999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于流量切片的DNS隱蔽通道檢測

2023-10-17 12:37:49劉陽洋阮樹驊曾雪梅
計算機應(yīng)用研究 2023年10期

劉陽洋 阮樹驊 曾雪梅

摘 要:針對DNS隱蔽信道(DCC)流量變形策略對現(xiàn)有檢測方法的繞過性問題,提出了一種基于流量切片的DCC檢測方法。該方法首先將實驗環(huán)境出口流量基于滑動窗口分批,再基于主機端聚合形成流量切片,每個切片包含一個較短時間跨度中歸屬同一主機的DNS報文與Web報文,再對切片內(nèi)DNS報文的數(shù)據(jù)量、請求行為、響應(yīng)行為以及與Web報文的關(guān)聯(lián)行為實施面向DCC檢測的特征工程,并在此基礎(chǔ)上建立DCC檢測模型。對比實驗表明,所構(gòu)建的DCC檢測模型在常規(guī)DCC流量切片集上檢測準(zhǔn)確性達(dá)到99.83%,誤報率僅0.08%,在6類不同流量變形策略的變形DCC流量切片集上有平均95%以上的檢出能力,遠(yuǎn)優(yōu)于其他檢測方案,證明了所提出的方法應(yīng)對DCC流量變形的有效性。同時,該方法能在主機單個流量切片上對DCC通信作出有效檢測,是一種具有良好實時性的檢測方法。

關(guān)鍵詞:DNS隱蔽通道;流量變形;主機流量切片;行為分析

中圖分類號:TP309 文獻標(biāo)志碼:A 文章編號:1001-3695(2023)10-039-3138-06

doi:10.19734/j.issn.1001-3695.2023.02.0040

DNS covert channel detection based on traffic slice

Liu Yangyanga,b,Ruan Shuhuaa,b,Zeng Xuemeib

(a.School of Cyber Science & Engineering,b.Cyber Science Research Institute,Sichuan University,Chengdu 610065,China)

Abstract:In order to solve the problem of bypassing detection methods for DNS covert channel(DCC) traffic deformation strategies,this paper proposed a DCC detection method based on traffic slice.In this method,the traffic of the experimental environment was firstly divided into batches based on the sliding window,and then obtained the traffic slice based on the aggregation of each host-end IP.Each slice contains DNS packets and Web packets belonging to the same host in a short time span.Then,for the DNS data volume,DNS request behavior,DNS response behavior,and association behavior correlation behavior with WEB of DNS in the slice,it implement DCC-detection-oriented feature engineering and create detection models on this basis.Comparative experiments show that the detection accuracy of the constructed DCC detection model on the conventional DCC traffic datasets is 99.83%,and the false positive rate is only 0.08%.On the deformed DCC traffic datasets with six types of different traffic deformation strategies,the detection ability of the DCC detection model is more than 95% on average,which is better than the other detection schemes.It proves that the proposed method is effective in dealing with DCC traffic deformation.Moreover,the proposed method,which can effectively detect DCC communication within a single traffic slice,is a detection method with good real-time performance.

Key words:DNS covert channel;traffic deformation;host traffic slice;behavior analysis

0 引言

DNS隱蔽通道(DCC)[1]作為一種隱匿C&C通信與數(shù)據(jù)竊取行為的隧道技術(shù)被廣泛集成于各種攻擊軟件,活躍在網(wǎng)絡(luò)安全事件中。2019年Lab Dookhtegan在Telegram上曝光的APT34組織的攻擊數(shù)據(jù)包中發(fā)現(xiàn)了利用異常長域名傳輸數(shù)據(jù)的DNS報文;2021年P(guān)YSA勒索團伙將DCC集成到遠(yuǎn)程訪問木馬程序ChaChi中用于數(shù)據(jù)竊取;2022年Malwarebytes披露出一款針對約旦政府的惡意軟件Saitama,其將DCC作為唯一控制命令傳輸通道,DCC嚴(yán)重危害網(wǎng)絡(luò)安全。

流量異常檢測是目前公認(rèn)最有效的DCC檢測手段,根據(jù)防御方在檢測中關(guān)注的異常點不同,可將目前的DCC檢測方法分為基于報文內(nèi)容分析的DCC檢測、基于流行為分析的DCC檢測和基于域行為分析的DCC檢測三類。

基于報文內(nèi)容分析的DCC檢測方法[2~10],依據(jù)DCC報文與正常DNS報文在內(nèi)容表現(xiàn)上存在的差異性進行檢測。Ahmed等人[2]認(rèn)為DCC報文會在全限定域名FQDN表現(xiàn)出明顯差異,提取了字符數(shù)、域名級數(shù)、各級域名熵等6維特征用于檢測DCC。Born等人[7]認(rèn)為DCC報文的請求域名不符合zipf定律,通過分析域的unigram、bigram和trigram字符頻率來進行DCC的檢測。Preston[8]提取子域長度、信息熵、字符串平均相似度等內(nèi)容特征進行DCC檢測。文獻[9,10]將DNS報文中的字節(jié)序列轉(zhuǎn)碼為高維的字節(jié)級特征,結(jié)合深度學(xué)習(xí)算法進行DCC檢測,本質(zhì)上仍然是基于DNS報文內(nèi)容的異常檢測。

基于流行為分析的DCC檢測方法[11~16],將DNS報文以五元組進行流聚合,依據(jù)DCC流與正常DNS流在通信行為表現(xiàn)上存在的差異性進行檢測。Ellens等人[11]提出DCC會維持通信流并持續(xù)傳輸數(shù)據(jù),提取DNS流持續(xù)時間、通信包數(shù)等特征,通過設(shè)立閾值的方式進行DCC流的判斷。Jiang等人[15]提出一種流級和包級特征結(jié)合分析的方法,提取持續(xù)時間、請求域名信息熵等13維特征來識別DCC。Bai等人[13]在DNS流還原前提下,利用時間bin切分流片段,分析包間隔時間的均值、方差、偏斜、峰度、百分位數(shù)等指標(biāo),用三種機器學(xué)習(xí)算法將DCC流進行細(xì)分識別。

基于域行為分析的DCC檢測方法[17~21],是針對中繼模式[22]的DCC。中繼DCC服務(wù)端通常偽裝為權(quán)威域名服務(wù)器加入DNS系統(tǒng),運行時需要借助域來實現(xiàn)DCC報文的轉(zhuǎn)發(fā)定向,會產(chǎn)生較多針對同一個域的非重復(fù)子域名查詢報文。因此,此類DCC檢測方法先將網(wǎng)絡(luò)中的DNS報文基于二級域名進行聚合,再進行域行為異常分析。如Nadler等人[17]針對每個域的所有請求報文提取字符熵、唯一查詢比率、非IP查詢類型率等6維特征來識別DCC。Liu等人[18]提取唯一子域名個數(shù)、子域名熵值、查詢類型為A/AAAA類型的比例等7維特征來區(qū)分識別DCC。Chen等人[21]設(shè)計了一種兩級結(jié)構(gòu),先將FQDN子域的字節(jié)序列作為LSTM算法的輸入進行一級DCC檢測,再基于域分組來進行二級DCC識別。

然而,隨著攻擊的組織化,DCC攻擊方越來越注重攻擊的隱蔽性,各種流量變形策略用于進一步偽裝DCC流量,從而繞過相關(guān)的檢測模型。例如:針對報文內(nèi)容層面,攻擊者常采用的流量變形策略有編碼方式變化、數(shù)據(jù)包長度限制、設(shè)置更具迷惑性的域名結(jié)構(gòu)等;針對流行為層面,攻擊者改變了早期DCC單五元組會話的通信方式,采用多個流進行數(shù)據(jù)傳輸;針對域行為層面,攻擊者可基于多個域構(gòu)建隧道,分擔(dān)需要傳輸?shù)臄?shù)據(jù),或采用直連DCC通信模式,F(xiàn)QDN就不會受到域名結(jié)構(gòu)的限制。這些流量變形策略使得攻擊者可以繞過現(xiàn)行的檢測方法。

為了應(yīng)對DCC繞過性問題,本文對當(dāng)前DCC流量變形策略進行了分析,發(fā)現(xiàn)如下流量行為關(guān)系:a)不論如何改變報文內(nèi)容與會話方式,DCC運行就會有相當(dāng)量的DNS報文;b)DCC產(chǎn)生的DNS流量,沒有后續(xù)的HTTP或TLS會話流量,與正常網(wǎng)絡(luò)行為有較大差異;c)以上兩種行為具有瞬時性。由此,本文提出了一種基于流量切片的DCC檢測方法,在對DCC變形策略充分分析的基礎(chǔ)上,綜合分析主機流量切片中的DNS的數(shù)據(jù)量行為、請求行為、響應(yīng)行為以及與Web流量關(guān)聯(lián)行為來進行DCC行為識別。實驗表明,相較于三類應(yīng)用較廣的DCC檢測方法,本文方法在6類變形DCC數(shù)據(jù)集上均具備極好的檢測能力,在應(yīng)對DCC流量變形表現(xiàn)上遠(yuǎn)優(yōu)于其他檢測方法,并具有良好的實時性。

1 DCC變形策略

為了更好地認(rèn)識DCC可采取的流量變形策略,本文對目前應(yīng)用較多的DCC軟件進行了分析,包括DET[23]、Dns-cat2[24]、Iodine[25]、dns2tcp[26]、TCP-over-DNS[27]、dnsShell[28]、DNSExfiltrator[29]、DNSlivery[30]、goDoH-raw[31]。目前DCC流量變形主要分為報文內(nèi)容層面的流量變形和DCC通信行為層面的流量變形。攻擊者在報文內(nèi)容上的變形策略主要體現(xiàn)在:

a)選用不同類型的請求/響應(yīng)報文來構(gòu)建隧道,將數(shù)據(jù)編碼在A、NULL、TXT、MX、AAAA等類型的DNS報文中。不同類型的DNS報文承載了不同的功能性,在結(jié)構(gòu)和內(nèi)容表現(xiàn)上有更大的自由度。

b)調(diào)整DCC的編碼方式,常見的有base32、base64,而iodine還可選擇base64u、base128編碼方式,tcp-over-dns還可選擇hexhack37以及base16編碼方式。不同的編碼方式下,數(shù)據(jù)包大小寫字符頻率、數(shù)字占比、長度特征指標(biāo)會發(fā)生變化。

c)限制DCC報文攜帶信息的容量,使得DCC報文的長度、域名長度處于常見DNS數(shù)據(jù)包長度范圍。

d)個性化編輯策略差異,如構(gòu)建的DCC報文的域名級數(shù)、外傳數(shù)據(jù)的加密方式、響應(yīng)報文的資源結(jié)構(gòu)等。

攻擊者在通信行為上的變形策略主要體現(xiàn)在:

a)流行為的變形,早期DCC通道如TCP-over-DNS、Dns-cat2、Iodine會維持單個五元組會話流來進行數(shù)據(jù)傳輸,使得DCC流表現(xiàn)出明顯的流特征異常。然而改良之后的DCC通道能夠采用多五元組會話的方式進行數(shù)據(jù)傳輸,使得DCC流表現(xiàn)出類似于正常DNS流的行為。

b)域行為的變形,直連模式DCC,無須借助DNS轉(zhuǎn)發(fā)機制,只要正常的路由轉(zhuǎn)發(fā)實現(xiàn)通信,其產(chǎn)生的DNS報文編碼時不必設(shè)置相同的二級域名,這會使得基于域行為的檢測方式失效。同時,攻擊者可以利用多域來分擔(dān)傳輸數(shù)據(jù),這也使得單個域的DCC行為表現(xiàn)正常。

2 檢測方法

根據(jù)第1章分析,當(dāng)前DCC報文的內(nèi)容與行為的表現(xiàn)可隨著攻擊者調(diào)整變形策略而發(fā)生變化。對目前應(yīng)用較廣的三類DCC檢測方法,均存在針對性的變形策略,使得相應(yīng)的DCC檢測機制失效。為了應(yīng)對DCC流量變形策略,本文進行了如下考慮:a)DCC運行時,雖然可以作出內(nèi)容與行為的流量變形,但會有相當(dāng)量的DNS協(xié)議流量產(chǎn)生,以傳遞數(shù)據(jù),這種流量行為異于正常的DNS網(wǎng)絡(luò)訪問;b)目前DCC變形策略只涉及到DNS流量,然而DNS協(xié)議并不是單獨工作的協(xié)議,在正常的DNS網(wǎng)絡(luò)訪問中,域名解析之后通常建立HTTP或TLS會話,而DCC的DNS流量會缺失這種行為;c)考慮前兩點的時間瞬時性特征,即由DCC導(dǎo)致的DNS數(shù)據(jù)量異常具有瞬時性,DNS協(xié)議與Web協(xié)議的流量關(guān)聯(lián)具有瞬時性。

綜上,本文提出一種基于流量切片的DCC檢測方案,通過關(guān)注主機瞬時的DNS與Web流量特征,應(yīng)對現(xiàn)有的DCC變形策略。方案包括主機流量切片構(gòu)建、切片特征工程以及DCC檢測模型,總體架構(gòu)如圖1所示。

2.1 流量切片

獲取流量切片需經(jīng)過三個步驟:a)基于滑動窗口的流量分批;b)每批窗口流量基于主機IP聚合形成流量切片;c)過濾不含DNS包的流量切片。

a)基于滑動窗口對原始流量分批,在實驗環(huán)境的出口流量處,以λ為周期對DNS和Web相關(guān)協(xié)議流量實現(xiàn)流量分批。λ的大小會影響檢測效果,由于DNS協(xié)議與Web協(xié)議的流量關(guān)聯(lián)具有瞬時性,λ理論上值較小,具體情況在模型有效性驗證實驗中進行討論。

b)對每一批滑動窗口中的數(shù)據(jù)包,通過源、目的端口號對數(shù)據(jù)包進行方向判斷,標(biāo)記數(shù)據(jù)包的主機端與服務(wù)端,再通過主機端IP將窗口中流量進行主機級聚合形成流量切片。第k個批次窗口流量的所有主機流量切片集表示為:Sprek={Sh1k,Sh2k,…,Shik,…,Shpk}(p表示實驗場景活躍主機數(shù)量),其中,第k個批次的第i個主機流量切片表示為Shik=〈Dreq,Dres,W,λ〉。假設(shè)滑動窗口從0時刻開始如圖1所示,λ表示窗口時間跨度,k表示窗口的批次,Dreq和Dres分別表示λ時間跨度內(nèi),所有該IP的請求和響應(yīng)DNS數(shù)據(jù)包,W表示λ時間跨度內(nèi),所有該IP發(fā)出和接收到的Web通信數(shù)據(jù)包。

c)對每批次流量切片Sprek進行過濾。考慮主機訪問部分視頻網(wǎng)站時,在較長時間段中只有Web流量,不產(chǎn)生DNS流量,因此需要過濾掉Sprek中不包含DNS流量的切片來減少計算量,過濾后每批次流量切片為Sfilterk。

2.2 特征工程

流量切片的特征工程分如下四個維度展開:

a)DNS數(shù)據(jù)量特征。DNS協(xié)議承擔(dān)域名解析功能,主機發(fā)出的DNS報文個數(shù)、字節(jié)數(shù)與主機操作次數(shù)正相關(guān)。在切片的短時跨度內(nèi)DNS數(shù)據(jù)量通常較少,而DCC報文用途在于數(shù)據(jù)通信,不論采取何種流量變形策略,在DCC運行的時段內(nèi)會呈現(xiàn)出相對較高的數(shù)據(jù)量通信行為。因此,對每個切片中D(D=Dreq ∪ Dres)計算如下特征:DNS包總數(shù)Pd、DNS總字節(jié)數(shù)Bd、DNS總請求字節(jié)數(shù)Brd。

b)DNS請求行為特征。網(wǎng)絡(luò)中DNS請求包的請求類型約有96%為A和AAAA,而DCC為追求高吞吐量,會運用其他請求資源類型,如TXT、NULL。如果僅基于內(nèi)容分析,報文的類型并不能成為DCC的判定條件,但本文的分析視角是流量切片,DCC的這種行為會導(dǎo)致切片內(nèi)DNS請求類型的比例發(fā)生變化。從DNS請求類型行為角度,本文先對切片Dreq解析獲取到請求類型序列DTreq,再計算請求類型行為特性:非IP類型請求數(shù)據(jù)包個數(shù)NIr、非IP類型請求數(shù)據(jù)包占比RNIr如下:

c)DNS響應(yīng)行為特征。實驗過程中發(fā)現(xiàn)部分誤報來自主機訪問一些大型域,諸如baidu.com、cloudflare等,由于CDN及負(fù)載均衡配置影響,主機訪問到這部分域相關(guān)網(wǎng)絡(luò)資源時會在幾秒內(nèi)產(chǎn)生十幾個針對同一個域的不同F(xiàn)QDN請求,導(dǎo)致切片中正常的DNS請求包表現(xiàn)出類似中繼形DCC的請求行為。針對這類問題,可以從響應(yīng)報文結(jié)構(gòu)來區(qū)分這部分流量,大型域中每個FQDN承載不同功能并且一般都配置了多個IP來實現(xiàn)負(fù)載均衡,不同F(xiàn)QDN請求的響應(yīng)包資源記錄數(shù)量更具隨機性。而DCC響應(yīng)包的資源記錄為攜帶數(shù)據(jù)通常統(tǒng)一設(shè)計響應(yīng)結(jié)構(gòu),其記錄數(shù)量與格式相對統(tǒng)一且簡單,因此,本文對響應(yīng)包的資源數(shù)提取特征減少這部分誤報。首先通過獲取切片中響應(yīng)報文Dres的響應(yīng)資源數(shù)序列記做RR={rrN1,rrN2,…,rrNb}(b表示該切片內(nèi)響應(yīng)包個數(shù)) 再通過RR計算響應(yīng)行為部分特征:切片內(nèi)響應(yīng)結(jié)構(gòu)簡單度RRS;切片內(nèi)響應(yīng)結(jié)構(gòu)熵值RRE,公式為

d)DNS/Web關(guān)聯(lián)行為特征。通常情況下DNS流量與Web會話建立行為存在正相關(guān)的關(guān)系,這一行為在主機流量切片上的表現(xiàn)為:訪問資源越豐富,請求解析的域名就越多,需要發(fā)出的DNS包就越多,對應(yīng)DNS流就會增加,對應(yīng)建立的Web鏈接就越多。而與DCC相關(guān)的DNS流量具有Web流量缺失的特點,這就會導(dǎo)致正相關(guān)關(guān)聯(lián)失敗或比值異常。本文用Web流量中SYN報文表征主機建立Web會話的行為,用DNS包數(shù)、流數(shù)、FQDN數(shù)表征請求解析行為。同時考慮到Firefox與Google等瀏覽器采用的并行TCP連接加速資源獲取的技術(shù)(這意味著單次域名解析行為會對應(yīng)多個Web會話建立,因此引入通信對概念對SYN報文進行去重)。綜上,本文通過跨流量層級正相關(guān)比值來表征這種關(guān)聯(lián)行為,首先對每個切片Shik獲取所有Web流量的syn報文記做Wsyn,再結(jié)合切片中的DNS流量相關(guān)報文信息計算如下關(guān)聯(lián)特征:FQDN個數(shù)與Web通信對個數(shù)比值RFwc,DNS流數(shù)與Web通信對個數(shù)比值Rdfwc,DNS包數(shù)與Web 通信對個數(shù)比值Rpdwc,DNS流數(shù)與Web流數(shù)比值Rdfwf ,公式如下:

其中:triplet代表獲取通信對三元組(源IP、目的IP、服務(wù)端口)。

至此,對流量切片完成面向DCC行為異常表征的向量化,共計14維特征。

2.3 DCC檢測模型

基于前兩節(jié)流量切片與特征工程流程。接下來介紹本文對流量切片數(shù)據(jù)集的標(biāo)注、模型的訓(xùn)練、驗證流程。在構(gòu)建模型的分類算法選擇上,本文選用惡意流量識別領(lǐng)域常用分類算法邏輯回歸(LG)、gradient boost decision tree(GBT)、隨機森林(RF)算法。模型構(gòu)建與驗證總體流程如圖2所示。

a)構(gòu)建階段,僅采用常規(guī)DCC流量和背景良性流量完成檢測模型訓(xùn)練。本文在實驗園區(qū)可控網(wǎng)絡(luò)環(huán)境下部署運行默認(rèn)設(shè)置的DCC客戶端來獲取常規(guī)DCC主機流量。由于DCC流量切片是混合流量(即同時存在正常行為DNS和DCC產(chǎn)生的DNS報文),所以在標(biāo)記時,為避免誤標(biāo),人工記錄DCC運行時段、運行設(shè)置的二級域名、 DCC服務(wù)端IP進行切片標(biāo)記(即當(dāng)前切片DNS報文中存在記錄的中繼DCC通信二級域名或存在直連DCC通信的目的DCC服務(wù)端IP則標(biāo)記為DCC切片)。再經(jīng)由特征工程完成常規(guī)DCC向量標(biāo)注,結(jié)合良性切片構(gòu)建的背景向量完成模型訓(xùn)練。

b)驗證階段,驗證本文DCC檢測方法對常規(guī)DCC以及變形DCC的檢測能力。其中,對于變形DCC,需改變部署DCC的報文變形策略并記錄運行時段與設(shè)置,激活DCC運行形成具備DCC變形代表意義的主機流量,再以a)中的標(biāo)記方式進行變形DCC切片標(biāo)記,經(jīng)由特征工程構(gòu)建驗證集。

同時,考慮到流量切片的粒度λ可能對檢測準(zhǔn)確性造成影響,在實驗時進行多輪變更,構(gòu)建不同λ粒度DCC檢測模型進行對比分析。

3 實驗

3.1 實驗環(huán)境與設(shè)置

1)良性切片 以實驗園區(qū)中近兩周所有正常主機(約200臺)的出口DNS和Web流量作為正常背景流量用于生成良性切片。共采集正常主機背景DNS和Web報文存儲為pcap格式文件共計約800 GB(正常DNS數(shù)據(jù)包800萬個),以預(yù)設(shè)滑動窗口λ為5 s,生成良性流量切片數(shù)據(jù)樣本130萬條。

2)常規(guī)DCC切片 DCC流量切片通過三臺運行了DCC客戶端的主機DNS和Web流量生成。依次運行的DCC客戶端包括第1章提及的9種DCC軟件,執(zhí)行DCC功能包括文件上傳、文件下載、CC交互命令、靜默。同時,在三臺主機上,人工間歇運行常見網(wǎng)絡(luò)軟件包括QQ、影音、FireFox、IE瀏覽器、WPS等來模擬正常工作行為,以保證DCC主機流量具備真實的背景DNS和Web流量。再根據(jù)運行DCC時段是否設(shè)置流量變形策略規(guī)則,區(qū)分DCC切片類型。將默認(rèn)設(shè)置下DCC運行時段的DCC主機流量經(jīng)由2.3節(jié)標(biāo)記為常規(guī)DCC切片,以λ窗口設(shè)置為5 s為例,訓(xùn)練集測試集劃分如表1所示。

3)變形DCC切片 經(jīng)由2.3節(jié)對采用變形策略時段DCC切片進行標(biāo)記。策略記錄示例如:12月9日11時到12月9時15時,主機172.XX.XX.99,運行DCC軟件DET|Iodine|其他,DCC發(fā)出的DNS報文類型為:默認(rèn)|A|TXT|CNAME|其他,單個數(shù)據(jù)包攜帶字節(jié)數(shù):8|15|60|其他,Base編碼類型:默認(rèn)|Base16|Base32|其他,會話模式:單流|多流,DCC通信模式:中繼單域名 |直連多域名。根據(jù)第1章變形策略對DCC內(nèi)容和行為理論分析影響,以λ值為5 s將變形策略時段的DCC流量切片樣本歸類到表2中6個類別變形樣本集中(由于變形策略的復(fù)合使用,樣本存在復(fù)用分類)。

4)實驗環(huán)境 根據(jù)不同DCC軟件需求進行相關(guān)的軟硬件的環(huán)境配置,采用的客戶端包括兩臺Windows 10主機和一臺Linux CentOS 7系統(tǒng)主機,DCC服務(wù)端包括Windows 10和兩臺公網(wǎng)云服務(wù)器Linux CentOS 7雙核2 MB帶寬,并注冊了一個“ourDomain.top”域?qū)崿F(xiàn)DNS中繼通信,機器學(xué)習(xí)框架采用SparkML。

3.2 實驗與分析

本文利用構(gòu)建的標(biāo)簽數(shù)據(jù)集、驗證集進行檢測方法對常規(guī)DCC識別的有效性、對流量變形DCC的適用性評估,以及驗證窗口λ可能帶來的性能和準(zhǔn)確率影響,共設(shè)置三組實驗,并通過表3中的指標(biāo)進行模型評估。

3.2.1 常規(guī)DCC識別有效性驗證

依據(jù)流量切片和特征工程提取方法,本節(jié)實驗用標(biāo)記時段中生成的25 000個常規(guī)切片和均衡抽樣的25 000良性切片進行模型訓(xùn)練,并通過測試集驗證對9種DCC的常規(guī)形式進行識別能力。不同算法模型在本文流量切片方法下對常規(guī)DCC識別準(zhǔn)確率如表4所示??梢钥闯?,在不同算法模型下,本文方法對9種常規(guī)DCC均取得了超過98%的識別率,其中RF算法取得了平均超過99.7%的有效識別率,證明了在DCC不進一步偽裝自身流量行為的常規(guī)情況下,本文檢測方法具備極好的有效性與泛化性。

3.2.2 變形DCC識別有效性驗證

為了驗證方法應(yīng)對DCC流量變形策略的有效性,在本節(jié)實驗中,僅基于常規(guī)DCC流量和良性流量切片進行模型構(gòu)建,再利用變形DCC流量進行檢測模型有效性驗證,算法模型為實驗1中表現(xiàn)最好的RF。

同時,本文選取了三種不同分析視角的DCC檢測方法[2,15,21]進行對比。Chen等人[21]提出一種基于LSTM深度學(xué)習(xí)算法并結(jié)合域分組分析進行DCC識別的檢測方法,為了橫向?qū)Ρ?,采用本文的流量?shù)據(jù)訓(xùn)練LSTM模型,樣本中良性流量為實驗環(huán)境出口處DNS隨機抽樣的18萬個報文,訓(xùn)練DCC流量為抽樣選取的18萬個常規(guī)DCC數(shù)據(jù)包,訓(xùn)練測試集設(shè)置為9:1復(fù)現(xiàn)其檢測方法;Ahmed等人[2]提出一種基于內(nèi)容的DCC檢測方法,根據(jù)其檢測算法孤立森林算法的特性,污染率設(shè)置為其指出的最優(yōu)值0.05,抽取95萬個正常DNS報文和5萬個常規(guī)DCC報文作為訓(xùn)練集; Jiang等人[15]使用了基于流的DCC檢測方法,采用了隨機森林算法作為檢測模型,復(fù)現(xiàn)時先將良性和常規(guī)DNS數(shù)據(jù)進行流聚合處理再構(gòu)建對應(yīng)的檢測模型。隨后利用6類變形流量進行驗證。檢測結(jié)果如表5所示。

從表5檢測結(jié)果分析:基于流的DCC檢測方法在早期采用單流通信的DCC中取得最好的檢測率,但在應(yīng)對較新的DCC工具如dnsShell、DNSlivery等采取了多流會話方式的DCC通道中識別效果較差;三類對比檢測方法在應(yīng)對數(shù)據(jù)字節(jié)限制的DCC變形策略時,均只有百分之30即以下的召回率,經(jīng)分析是由于三種檢測方法在特征分析時都將較大的包長作為DCC識別的關(guān)鍵特征,字節(jié)限制策略規(guī)避了這一異常表現(xiàn);基于包內(nèi)容的DCC檢測方法最容易受到流量變形的影響,在由多種DCC軟件生成的常規(guī)DCC流量中也并未取得很好的檢測效果,這是由于不同DCC流量之間存在加密方式、壓縮方式以及域名結(jié)構(gòu)等差異。根據(jù)調(diào)研,大部分基于內(nèi)容的DCC檢測研究往往局限于較少類型的DCC流量,這就導(dǎo)致其特征工程缺乏普適性;基于域分組分析的檢測方法在面臨多域通信時的DCC流量時幾乎是失效的。相較于目前的檢測方法,本文方法在構(gòu)建的6類表征變形策略的DCC中實現(xiàn)了平均超過95%的識別率,具備對抗DCC流量變形策略的優(yōu)勢。

3.2.3 切片滑動窗口分析驗證

在隱蔽信道識別領(lǐng)域,如何在通道初期就做到有效檢測,是當(dāng)下研究者們關(guān)注的重點問題。本文所提出的DCC檢測方法基于固定時長的主機流量切片,切片窗口λ的設(shè)置會對檢測方法的準(zhǔn)確性和時效性產(chǎn)生影響。為分析窗口λ對檢測方法的影響并尋求最優(yōu)λ值,本文對原始流量進行了多輪次處理,設(shè)置λ為1 s,3 s,5 s,10 s,…,40 s,良性切片和DCC切片設(shè)置比例為1:1,訓(xùn)練集測試集劃分為9:1,不同粒度λ下的檢測模型準(zhǔn)確率與誤報率結(jié)果如圖3、4所示。

從圖3和4結(jié)果分析,當(dāng)λ設(shè)置過小時如λ=1 s,準(zhǔn)確率會有明顯下降,誤報率會明顯上升,原因是過小的λ形成的流量切片在檢測DCC時容易受到網(wǎng)絡(luò)延遲的影響,由良性切片關(guān)聯(lián)行為失效而導(dǎo)致誤判。但隨著λ持續(xù)增大,準(zhǔn)確率也會下降,經(jīng)分析,原因是當(dāng)λ設(shè)置過大如λ=40 s,部分切片會包含較多正常網(wǎng)絡(luò)訪問產(chǎn)生的流量,若同時切片時間范圍內(nèi)的DCC運行時間很短且通信量極少時,這種微弱的DCC流量行為會被過大的流量切片忽略進而導(dǎo)致準(zhǔn)確率下降。根據(jù)實驗結(jié)果,λ在設(shè)置為3~10 s時是最優(yōu)選擇,在三種分類算法中均取得了超過98.5%的準(zhǔn)確率和低于1.2%的誤報率,其中利用隨機森林算法建立的檢測模型在λ設(shè)置為5 s時取得99.83%的準(zhǔn)確率和0.08%的誤報率。

4 結(jié)束語

針對DCC流量變形策略的對當(dāng)前檢測方法的繞過性問題,本文提出了一種基于流量切片的DCC檢測方法,該方法采用主機級流量分析視角,并將DNS流行為與Web流行為的關(guān)聯(lián)特征融入到DCC檢測模型中。多個對比實驗表明本文方法對常規(guī)DCC具有更高識別率、泛化性,對良性流量具備更低的誤報率,同時具備對變形DCC流量的顯著檢出優(yōu)越性,具備一定的理論價值和實用價值。隨著網(wǎng)絡(luò)攻擊的組織化發(fā)展,流量變形、流量混淆策略的應(yīng)用也越發(fā)廣泛。本文采用的主機流量切片多協(xié)議行為關(guān)聯(lián)的分析方法對其他隱蔽通信和變形流量識別具備一定的借鑒意義。未來工作包括兩方面:第一,本文在調(diào)研后采用了惡意流量檢測領(lǐng)域常用算法來進行檢測研究,未來可以嘗試更為先進的智能算法;第二,未來可以探索流量切片多協(xié)議關(guān)聯(lián)分析方法對其他類型網(wǎng)絡(luò)隱蔽信道檢測的應(yīng)用。

參考文獻:

[1]刁嘉文,方濱興,崔翔,等.DNS隱蔽信道綜述[J].通信學(xué)報,2021,42(5):164-178.(Diao Jiawen,F(xiàn)ang Binxing,Cui Xiang,et al.Survey of DNS covert channel[J].Journal on Communications,2021,42(5):164-178.)

[2]Ahmed J,Gharakheili H H,Raza Q,et al.Real-time detection of DNS exfiltration and tunneling from enterprise networks[C]//Proc of IFIP/IEEE Symposium on Integrated Network and Service Management.Piscataway,NJ:IEEE Press,2019:649-653.

[3]Cheng Qi,Chen Xiaojun,Cui Xu,et al.A bigram based real time DNS tunnel detection approach[J].Procedia Computer Science,2013,17:852-860.

[4]Farnham G,Atlasis A.Detecting DNS tunneling[J].SANS Institute InfoSec Reading Room,2013,9:1-32.

[5]刁嘉文,方濱興,田志宏,等.基于攻擊流量自生成的DNS隱蔽信道檢測方法[J].計算機學(xué)報,2022,45(10):2190-2206.(Diao Jiawen,F(xiàn)ang Binxing,Tian Zhihong,et al.DNS covert channel detection method based on attack traffic self generation[J].Chinese Journal of Computers,2022,45(10):2190-2206.)

[6]Das A,Shen Minyi,Shashanka M,et al.Detection of exfiltration and tunneling over DNS[C]//Proc of the 16th IEEE International Confe-rence on Machine Learning and Applications.Piscataway,NJ:IEEE Press,2017:737-742.

[7]Born K,Gustafson D.Detecting DNS tunnels using character frequency analysis[EB/OL].(2010).https://arxiv.org/abs/1004.4358.

[8]Preston R.DNS tunneling detection with supervised learning[C]//Proc of IEEE International Symposium on Technologies for Homeland Security.Piscataway,NJ:IEEE Press,2019:1-6.

[9]Wu Kemeng,Zhang Yongzheng,Yin Tao.CLR:a classification of DNS tunnel based on logistic regression[C]//Proc of the 38th IEEE International Performance Computing and Communications Conference.Piscataway,NJ:IEEE Press,2019.

[10]Chen Yang,Li Xiaoyang.A high accuracy DNS tunnel detection me-thod without feature engineering[C]//Proc of the 16th International Conference on Computational Intelligence and Security.Piscataway,NJ:IEEE Press,2020:374-377.

[11]Ellens W,Z·uraniewski P,Sperotto A,et al.Flow-based detection of DNS tunnels[C]//Proc of IFIP International Conference on Autonomous Infrastructure,Management and Security.Berlin:Springer,2013:124-135.

[12]DAngelo G,Castiglione A,Palmieri F.DNS tunnels detection via DNS-images[J].Information Processing & Management,2022,59(3):102930.

[13]Bai Huiwen,Liu Weiwei,Liu Guangjie,et al.Application behavior identification in DNS tunnels based on spatial-temporal information[J].IEEE Access,2021,9:80639-80653.

[14]Zhan Mengqi,Li Yang,Yu Guangxi,et al.Detecting DNS over HTTPS based data exfiltration[J].Computer Networks,2022,209:108919.

[15]Jiang Kui,Wang Fei.Detecting DNS tunnel based on multidimensional analysis[C]//Proc of the 5th International Conference on Mechanical,Control and Computer Engineering.Piscataway,NJ:IEEE Press,2020:272-275.

[16]Bai Huiwen,Liu Guangjie,Zhai Jiangtao,et al.Refined identification of hybrid traffic in DNS tunnels based on regression analysis[J].ETRI Journal,2021,43(1):40-52.

[17]Nadler A,Aminov A,Shabtai A.Detection of malicious and low throughput data exfiltration over the DNS protocol[J].Computers & Security,2019,80:36-53.

[18]Liu Yong,Gou Xiangnan.Research on application of feature analysis method in DNS tunnel detection[C]//Proc of the 5th Annual International Conference on Information System and Artificial Intelligence.[S.l.]:IOP Publishing,2020:012069.

[19]沈傳鑫,王永杰,熊鑫立.基于圖注意力網(wǎng)絡(luò)的DNS隱蔽信道檢測[J].信息網(wǎng)絡(luò)安全,2023,23(1):73-83.(Shen Chuanxin,Wang Yongjie,Xiong Xinli.DNS covert channel detection based on graph attention networks[J].Netinfo Security,2023,23(1):73-83.)

[20]Ishikura N,Kondo D,Vassiliades V,et al.DNS tunneling detection by cache-property-aware features[J].IEEE Trans on Network and Service Management,2021,18(2):1203-1217.

[21]Chen Shaojie,Lang Bo,Liu Hongyu,et al.DNS covert channel detection method using the LSTM model[J].Computers & Security,2021,104:102095.

[22]Wang Yue,Zhou Anmin,Liao Shan,et al.A comprehensive survey on DNS tunnel detection[J].Computer Networks,2021,197:108322.

[23]Data exfiltration toolkit[EB/OL].(2016-06-13)[2017-11-03].https://github.com/sensepost/DET.

[24]Dnscat2[EB/OL].(2014)[2018-06-26].https://github.com/iagox86/dnscat2.

[25]Iodine[EB/OL].(2010)[2014-06-16].https://code.kr yo.se/iodine/.

[26]dns2tcp[EB/OL].(2016)[2020-03-07].https://github.com/zf l9/dns2tcp.

[27]TCP-over-DNS[EB/OL].(2008)[2008-07-27].https://analogbit.com/software/tcp-over-dns.

[28]Reverse_DNS_Shell[EB/OL].(2014)[2015-12-11].https://github.com/ahhh/Reverse_DNS_Shell.

[29]DNSExfiltrator[EB/OL].(2017)[2018-04-06].https://github.com/Arno0x/DNSExfiltrator.

[30]DNSlivery[EB/OL].(2018)[2019-02-01].https://github.com/no0be/DNSlivery.

[31]goDoH[EB/OL].(2018)[2022-06-26].https://github.com/sensepost/godoh.

收稿日期:2023-02-06;修回日期:2023-03-17 基金項目:國家自然科學(xué)基金區(qū)域基金重點項目(U19A2081);中央高?;A(chǔ)研究基金資助項目(2022SCU12116);四川大學(xué)理工科發(fā)展計劃項目(2020SCUNG129)

作者簡介:劉陽洋(1998-),男,四川成都人,碩士,主要研究方向為網(wǎng)絡(luò)流量識別、網(wǎng)絡(luò)行為分析;阮樹驊(1966-),女(通信作者),四川成都人,副教授,碩導(dǎo),碩士,主要研究方向為云計算與大數(shù)據(jù)安全、區(qū)塊鏈安全(ruanshuhua@scu.edu.cn);曾雪梅(1976-),女,四川成都人,工程師,博士,主要研究方向為網(wǎng)絡(luò)流量識別、網(wǎng)絡(luò)行為分析、 IPv6網(wǎng)絡(luò)安全.

主站蜘蛛池模板: 巨熟乳波霸若妻中文观看免费| 国产成人1024精品| 午夜性爽视频男人的天堂| 久久国产黑丝袜视频| 香蕉视频在线观看www| 日韩经典精品无码一区二区| 国产又粗又猛又爽| 日韩国产高清无码| 无码福利视频| 国产成人高清亚洲一区久久| 国产 日韩 欧美 第二页| 成人福利视频网| 欧美狠狠干| 国产偷国产偷在线高清| 精品无码专区亚洲| 久久综合色视频| 狠狠做深爱婷婷久久一区| 麻豆精品国产自产在线| 久久久久久久97| 国内精品久久人妻无码大片高| 亚洲国产成人无码AV在线影院L| 亚洲第一成年人网站| 欧美一区二区人人喊爽| 国产精品久久久久久久久| 国产精品成人免费视频99| 就去吻亚洲精品国产欧美| 中文字幕不卡免费高清视频| 99精品这里只有精品高清视频| 国产在线视频二区| 五月天在线网站| 久综合日韩| 亚洲日本www| 秋霞午夜国产精品成人片| 国产成人1024精品| 99热国产这里只有精品9九| 国产精品太粉嫩高中在线观看 | 亚洲首页在线观看| 久久久精品国产SM调教网站| 国产精品刺激对白在线| 亚洲香蕉在线| 欧美另类图片视频无弹跳第一页| 亚洲区一区| 欧美97色| 不卡网亚洲无码| 色综合色国产热无码一| 在线观看欧美国产| 9966国产精品视频| 农村乱人伦一区二区| 波多野结衣视频网站| 国产丝袜第一页| 在线va视频| 久久免费看片| 欧洲欧美人成免费全部视频| 欧美性精品| 丝袜国产一区| 精品丝袜美腿国产一区| 精品伊人久久久久7777人| 香蕉在线视频网站| 亚洲男人的天堂久久香蕉| 欧美视频二区| 国产精品成人啪精品视频| a级毛片在线免费观看| 久久久亚洲色| 欧美a在线看| 欧美综合区自拍亚洲综合绿色| 亚洲一区二区日韩欧美gif| 亚洲不卡av中文在线| 在线欧美a| 亚洲va视频| 欧美日韩导航| 91久久青青草原精品国产| 国产h视频免费观看| 欧美激情第一欧美在线| 情侣午夜国产在线一区无码| 国产精品亚洲综合久久小说| 91美女视频在线| 欧美精品H在线播放| 最新日本中文字幕| 国产高清在线丝袜精品一区| 日韩欧美中文在线| 狠狠色综合久久狠狠色综合| 国外欧美一区另类中文字幕|