Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >【顶会论文分享】未知模式加密恶意流量实时检测

【顶会论文分享】未知模式加密恶意流量实时检测

作者头像
绿盟科技研究通讯
发布于 2023-10-09 06:19:53
发布于 2023-10-09 06:19:53
3.6K0
举报

一. 引言

流量加密技术已经被广泛应用于保护互联网信息的传递,但同时也会被一些攻击者利用,用于隐藏其恶意行为,如恶意软件、漏洞利用、数据泄露等。现如今,大多数加密流量检测方法都依赖于已知攻击的先验知识,而无法检测未知模式的攻击。

本文介绍一篇来自Network and Distributed System Security Symposium (NDSS) 的文章《Detecting Unknown Encrypted Malicious Traffic in Real Time via Flow Interaction Graph Analysis》[1],主要介绍一种实时无监督恶意流量检测系统HyperVision,旨在通过分析流之间的交互模式来检测模式未知的恶意流量。

二. 模型框架

通常情况下,加密恶意流量与良性流量流的特征极其相似,而在攻击者与受害者交互模式中出现的恶意行为与良性行为差异较为明显。HyperVision检测系统正是利用紧凑图维护各种流之间的交互模式,并通过学习图的特征来检测异常交互,可以在不了解已知攻击流量的前提下分析图结构特征,从而实现对各种攻击的无监督检测。图1展示了HyperVision的三个关键部分:图构建、图预处理和异常交互检测。

图1 HyperVision框架图

文章设计了四步轻量级无监督图学习方法:第一步,通过提取连接的成分来分析图的连通性,并通过聚类高层统计特征来识别异常成分;第二步,根据边缘特征中观察到的局部邻接性,对边缘进行预聚类,在降低特征处理开销的同时保证检测的实时性;第三步,利用Z3 SMT求解器求解顶点覆盖问题来提取关键顶点,以最小化聚类数量;第四步,根据每个关键顶点的连通边进行聚类,这些连通边位于预聚类生成的聚类的中心,从而得到表示加密恶意流量的异常边。

三. HyperVision设计细节

3.1

图构建

这一部分用于维护各种流之间的交互模式。由于网络中大多数数据包都存在在长流中,而短流信息量较少且数量较多,因此将流量分为长流和短流进行处理。具体信息如图2。

图2 长流和短流的分布特征

短流聚合:由于短流信息量较少,HyperVision将相同时间窗口内的短流进行聚合处理,这样做能够在减少短流数量的同时提高计算速率。图3为聚合前后对比图,其中每个顶点表示的是一条流,顶点与顶点之间的连线表示流之间的交互。

图3 HyperVision聚合前后对比

长流的特征分布拟合:HyperVision通过分布拟合技术将数据流映射至图的顶点,将流中的数据包映射为顶点的特征,拟合长流中报文特征的分布来构造与长流相关的边,既可以保证记录的流交互模式的高保真度,同时也解决了传统方法中流特征粗粒度的问题。

3.2

图预处理

这一部分的主要目标是对图进行规范化,以便后续的使用。从而帮助实现后续对未知加密恶意流量基于图学习的实时检测。

顶点处理:通过深度优先搜索方式获得连接组件,并进行聚类排除异常来获得关键组件。

边预聚类处理:并不对所有的边进行聚类,只对连接到关键顶点的边聚类。

3.3

异常交互检测

HyperVision通过图神经网络学习流量交互图的深层特征,通过自编码器重构原始图,并与原始图对比判断流量是否异常。图4展示了检测异常流的过程。

图4 识别异常顶点

3.4

流记录熵模型

流记录熵模型,旨在定量评估HyperVision图中保留的信息,使用三个指标来对恶意流量检测的数据表示:(i)信息量,即通过记录一个数据包获得的平均香农熵;(ii)数据的规模,即用来储存信息的空间;(iii)信息的密度,即单位存储器上的信息量。

基于此模型,对HyperVision使用的基于图的流量记录模式以及三种典型的流量记录模式进行了建模,即:(i)记录和存储整个数据包特征序列的理想化模式;(ii)基于事件的模式(例如,Zeek),记录特定事件;(iii)基于采样的模式(如NetFlow),记录粗粒度流信息。具体记录信息可参考文章内容,最终通过数值研究来比较真实环境中的流量记录模式。通过选取协议、长度和到达间隔三个数据包特征作为实例,得到结果:(1) HyperVision使用图形能够维护更多的信息。(2) HyperVision使用图维护了接近最优的信息。(3) HyperVision具有更高的信息密度。

四. 实验评估

4.1

数据集介绍

文章采用WIDE MAWI项目的真实网络流量数据集作为背景流量,通过构建真实的攻击来生成恶意流量。将实验中使用的80个新数据集分为四组,其中三组是加密的恶意流量:(1)传统的蛮力攻击。(2)加密泛洪流量。(3)加密web恶意流量。(4)恶意软件生成加密流量。另外,还使用了12个现有数据集,包括Kitsune数据集、CICDDoS2019数据集和CIC-IDS2017数据集。

4.2

准确度评估

表1总结了HyperVision相对于现有方法的检测精度和改进。HyperVision在80个数据集上的平均F1范围在0.927 ~ 0.978之间,平均AUC范围在0.974 ~ 0.993之间,比基线的最佳精度提高了35%和13%。此外,HyperVision不仅能检测加密恶意流量,还能够检测传统攻击类型,能够检测出其他五种方法检测不到的攻击,说明HyperVision有效。

表1 数据集的平均精确度

另外,无论对于传统攻击流量,加密泛洪流量,加密网络流量,恶意软件流量,Hypervision都获得了比其他五组基线准确率获得一定程度的提高.

4.3

吞吐量评估

图5展示的是图检测的吞吐量信息。分别表示:(a)1.0s时间窗口内的平均吞吐量分布;(b) 每个时间窗口的最大吞吐量;(c) 平均吞吐量;(d)系统性能稳定时的吞吐量。

图5 图构造和图检测的吞吐量信息

4.4

吞吐量评估

由于图检测引起的延迟在图6中展示,图片分别表示:1.0s窗口内构建每条边的最大延迟,HyperVision的平均构建延迟为1.09s ~ 1.04s;(b)延迟的组成:流量分类、短流聚合和长流分布拟合的延迟分别占50.95%、35.03%和14.0%。(c)平均检测延迟;(d)每个步骤中的延迟, 75.8%的延迟来自于预聚类,然而预聚类步骤主要是为了减少后续处理,即选择关键顶点和聚类。

图6 图构造和检测延迟

五. 总结

本文介绍了一个实时恶意流量检测系统HyperVision,通过紧凑的内存图保留流交互模式,利用图的连通性、稀疏性和统计特征来检测加密流量,同时,Hypersion以高吞吐量和低延迟方式分析流量,实现未知类型的攻击检测。

参考文献

【1】Fu C, Li Q, Xu K. Detecting Unknown Encrypted Malicious Traffic in Real Time via Flow Interaction Graph Analysis. Network and Distributed System Security Symposium.

内容编辑:创新研究院 薛甜 责任编辑:创新研究院 舒展

本公众号原创文章仅代表作者观点,不代表绿盟科技立场。所有原创内容版权均属绿盟科技研究通讯。未经授权,严禁任何媒体以及微信公众号复制、转载、摘编或以其他方式使用,转载须注明来自绿盟科技研究通讯并附上本文链接。

关于我们

绿盟科技研究通讯由绿盟科技创新研究院负责运营,绿盟科技创新研究院是绿盟科技的前沿技术研究部门,包括星云实验室、天枢实验室和孵化中心。团队成员由来自清华、北大、哈工大、中科院、北邮等多所重点院校的博士和硕士组成。

绿盟科技创新研究院作为“中关村科技园区海淀园博士后工作站分站”的重要培养单位之一,与清华大学进行博士后联合培养,科研成果已涵盖各类国家课题项目、国家专利、国家标准、高水平学术论文、出版专业书籍等。

我们持续探索信息安全领域的前沿学术方向,从实践出发,结合公司资源和先进技术,实现概念级的原型系统,进而交付产品线孵化产品并创造巨大的经济价值。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-10-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 绿盟科技研究通讯 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
基于频域分析的实时恶意流量检测系统
目前,对于恶意流量的识别,基于机器学习的检测技术愈发成熟。然而在高吞吐量的网络中,它对于流量特征提取的效率低,检测精确度低,不能实现实时检测。且由于攻击者在流量中注入了噪声,导致包级特征和流级特征不再适用,因此传统的机器学习技术不再可行。
绿盟科技研究通讯
2022/11/14
2.1K0
基于频域分析的实时恶意流量检测系统
关于恶意软件加密流量检测的思考
近年来,随着人们网络安全意识的提升,对于数据保护的意识也越来越强,加密技术在互联网上迅速普及。TLS作为数据包加密的标准协议,现在被各个主要的网站用来保护用户的消息、交易和凭证,但是越来越多的恶意软件也利用TLS加密来隐藏其通信,以绕过传统的检测设备或平台。本文主要围绕恶意软件检测的关键问题进行探讨。
绿盟科技研究通讯
2021/01/27
1.9K0
关于恶意软件加密流量检测的思考
加密恶意流量优秀检测思路分享
近年来,随着机器学习、深度学习等人工智能技术的迅猛发展,其在图像识别、语音识别和自然语言处理等领域已经得到大规模应用,可以为传统方法很难解决或无法适用的问题提供有效的方案,也已经成为网络安全领域中的热门研究方向,比如将人工智能应用于恶意加密流量的检测就是一种行之有效的方法。
绿盟科技研究通讯
2021/02/24
2.9K0
加密恶意流量优秀检测思路分享
【顶刊论文分享】识别恶意bot
随着网络空间的不断扩大,易受攻击的网站数量也随之增加。最新的行业统计结果[1]显示,由bot产生的网络流量占总数的37.2%,其中由恶意bot产生的流量约占65%。通过使用大量的恶意bot,攻击者可以发现并破坏这些易受攻击的网站,从而获取重要的用户信息。然而,由于合法的运营商(如搜索引擎等)会使用bot爬取网站上的信息,且大型研究项目也会使用bot收集数据,所以如何通过bot的行为对其进行判别变得十分重要。
绿盟科技研究通讯
2022/11/14
9720
【顶刊论文分享】识别恶意bot
【顶会论文分享】BARS:基于深度学习的流量分析系统的鲁棒性认证
深度学习技术被广泛应用于各种流量分析系统,如网络入侵检测系统、概念漂移流量检测系统、流量多分类系统等。然而深度学习在面对攻击数据时易受数据扰动影响,这将导致流量分析器的检测性能下降。本篇研究集中解决基于深度学习模型的鲁棒性认证问题。
绿盟科技研究通讯
2024/01/02
7620
【顶会论文分享】BARS:基于深度学习的流量分析系统的鲁棒性认证
流量全密化趋势下的检测困境和思考
随着加密技术的广泛应用以及新型网络技术的不断更迭,网络结构日趋复杂,加密流量呈现爆炸式增长,尤其随着TLS1.3等加密协议的演进和推广,全加密时代悄然来临。加密技术在保护用户隐私的同时也深刻改变了网络安全威胁形势,让恶意服务有机可乘,而传统的检测技术路线在面对恶意加密流量时往往无能为力。在此背景下,基于加密流量的检测与防御势在必行。
绿盟科技研究通讯
2022/03/11
1.5K0
初探加密流量识别
Gartner认为,到2020年,超过60%的企业将无法有效解密HTTPS流量,从而无法有效检测出具有针对性的网络恶意软件。
绿盟科技研究通讯
2019/12/11
6.5K0
初探加密流量识别
浅析属性图在异常程序检测的应用
大量的恶意软件/程序攻击给用户带来了极大的困扰。国内外的研究人员检测恶意程序的技术主要分为:基于程序结构、文件数据特征等恶意程序静态识别技术,基于程序运行时函数行为调用序列、函数参数信息等恶意程序动态识别技术[1]。目前,基于规则等检测技术以及基于机器学习等检测技术均存在相关问题。当未知恶意异常程序进行检测时,基于规则(YARA等)检测技术需要靠追加规则来实现,无法应对未知恶意异常程序的检测。此外,由于设备产生的数据量巨大,存在线索难以调查的问题,导致有效攻击线索淹没在背景数据中,基于机器学习检测技术通常具有较高的误报率和漏报率,难以快速识别。构建溯源图,能够作为威胁狩猎的关键资源,为威胁的识别、评估、关联提供丰富的上下文。《Provenance Mining:终端溯源数据挖掘与威胁狩猎》[2]一文,介绍了终端溯源数据(Provenance)以及溯源图(Provenance Graph)的概念,并介绍了如何在溯源数据完整有效采集的情况下,通过溯源图的后向追溯(backward-trace)和前向追溯(forward-trace),实现攻击事件的溯源与取证。为了检测未知恶意程序,相关研究人员[3]提出MatchGNet,通过数据驱动的方法进行检测,利用图神经网络来学习表示以及相似性度量,捕获不同实体之间的关系,利用相似性学习模型在未知程序与现有良性程序之间进行相似性评分,发现行为表示与良性程序有区分的未知恶意程序,最终,通过实验证明了有效性。随着异常程序检测技术的发展,攻击者躲避检测的方式也越来越多。本文将分析属性图在检测异常程序的应用。
绿盟科技研究通讯
2023/08/31
3440
浅析属性图在异常程序检测的应用
面向开放环境的机器学习—样本类别增加
机器学习在很多领域展现出其独特的优势,在过去的很多年里,我们关注更多的是封闭环境下的机器学习,即静态地收集数据并训练模型,但是在现实生活中越来越多地遇到开放环境下的任务,比如数据分布、样本类别、样本属性、评价目标等都会发生变化,这就需要模型具有较好的鲁棒性。本文重点关注流式数据中样本类别增加的问题,并给读者介绍一种可行的解决方法。
绿盟科技研究通讯
2021/07/14
1.4K0
在网络安全设备部署深度学习模型的思路
回顾网络安全产业的发展历程,随着网络空间攻击面不断扩大,恶意攻击者持续规模化、组织化,攻击技术的自动化、智能化、武器化,多种因素的作用下,使得传统堆砌基于规则等技术的防护设备逐渐失效。面对日趋白热化、持续化的网络攻防对抗环境,技术的演进直接关系到战略实施的有效性。从技术演进的角度,攻防能力的较量已经逐渐演变为攻防参与者的军备竞赛。在有限的信息、资源下,充分覆盖安全威胁,有效降低企业、组织乃至国家的系统性安全风险,成为全面数字时代网络安全的关键目标。
绿盟科技研究通讯
2024/05/28
2840
在网络安全设备部署深度学习模型的思路
攻击推理专题-属性图异常检测及在网络安全领域的应用
在网络空间这个战场中敌暗我明的条件下,大规模、多维度的数据采集在赋能安全防御能力的同时,也给安全运营团队带来了前所未有的挑战。安全运营人员每天面对海量的告警信息,这需要根据个人经验及专业知识对告警进行分析、关联、然后再溯源到攻击者。针对当前安全运营存在的问题,迫切需要一种方法从多个维度对攻击者进行画像,并评估攻击者的威胁评估推荐给安全运营人员高危攻击者进行人工研判。属性图建模是一种有效的建模方法,可以多属性、结构和时序等不同维度对攻击者进行建模。
绿盟科技研究通讯
2021/01/12
1.6K0
Rosetta:多样化网络环境下的TLS流量分类
目前,网络流量多采用TLS协议进行加密数据传输,使用深度学习技术进行流量分类愈发成熟,通过自动提取流量特征,较好地实现分类。但是现有的模型通常在单一、静态的训练环境中表现优异,而一旦在不同的网络环境下分类性能便显著降低。其原因在于网络环境的多样性和动态变化导致TLS流量的包长度序列发生显著变化,使得模型难以稳定提取有效特征。
绿盟科技研究通讯
2024/07/12
4770
Rosetta:多样化网络环境下的TLS流量分类
XAIGen:自动化攻击特征提取的项目开源啦
随着网络空间攻击面的拓展、攻防对抗的升级,传统安全专家驱动的安全研究与安全运营,在大规模安全关联数据接入的背景下难以为继,网络安全产业对安全专家资源的需求与供给出现巨大剪刀差,安全智能化势在必行,平台与技术的自动化水平亟需全面升级。
绿盟科技研究通讯
2021/01/12
1.9K0
如何用全流量检测5G核心网网元服务异常
华为5G安全白皮书[1]中提到5G安全的两个目标,其中一项是:提供方法和机制来保护建立在5G平台上的服务。基于这个目标,新架构,新挑战:5G核心网业务安全问题与异常检测一文中提出了网元服务所面临的三个基本问题:调用序列,调用参数异常与调用频率异常,阐释了针对这三种异常的检测思路,并提出了针对序列异常的解决方案。本文在这篇文章的基础上进行进一步研究与实验,设计了网元服务异常检测原型,明确了原型中各个模块的技术路线。将已有网元威胁分析输出的场景在原型进行测试,输出检测结果。结果中包含将异常场景映射到检测基线的全部特征。
绿盟科技研究通讯
2021/07/14
1.5K0
AISecOps - XAIGen技术解析:模型知识抽取促进模型可信任
“授人以鱼不如授人以渔”,为了提升黑盒模型的透明度,提升模型在高度动态网络环境下的鲁棒性、可维护性,我们通过无监督学习、可解释人工智能(eXplainableAI, XAI)、字符序列相似性分析等方法,实现了自动化的攻击特征提取工具——XAIGen。目前,XAIGen项目已经开源,项目地址为https://github.com/oasiszrz/XAIGen,项目开源信息可见前文《XAIGen:自动化攻击特征提取的项目开源啦》。
绿盟科技研究通讯
2021/07/14
1.2K0
[AI论文阅读] (33)NDSS2024 Summer系统安全和恶意代码分析方向相关论文汇总
《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。由于作者的英文水平和学术能力不高,需要不断提升,所以还请大家批评指正,非常欢迎大家给我留言评论,学术路上期待与您前行,加油。
Eastmount
2024/06/18
4990
[AI论文阅读] (33)NDSS2024 Summer系统安全和恶意代码分析方向相关论文汇总
HotNets 23 | 将slowdown作为拥塞控制公平性指标
传统上,研究人员通过启动多个共享瓶颈链路的流,让这些流尽可能多地发送数据,然后评估流量速率公平性,即这些流是否获得了相等的吞吐量。然而,这种传统的评估设置并不现实,也没有关注用户的实际需求。文章指出,这种传统评估方法存在三个核心问题:
用户1324186
2024/04/18
3870
HotNets 23 | 将slowdown作为拥塞控制公平性指标
[AI安全论文] 08.基于溯源图的APT攻击检测安全顶会论文总结
前一篇文章分享了S&P2019《HOLMES: Real-time APT Detection through Correlation of Suspicious Information Flows》,基于可疑信息流的实时APT检测。这篇文章将详细介绍和总结基于溯源图的APT攻击检测安全顶会内容,花了作者一个多月时间。希望这篇文章对您有所帮助,这些大佬是真的值得我们去学习,献上小弟的膝盖~fighting!
Eastmount
2021/12/01
2.2K0
[AI安全论文] 08.基于溯源图的APT攻击检测安全顶会论文总结
网络侦察建模及防御概述
网络侦察防御是防守方为应对攻击方的网络侦察,保护目标网络关键信息免受恶意攻击影响的动作。承接上次网络侦察技术分类综述,本文介绍一篇相同作者2023年发布在ArXiv预印版平台的论文工作[1],如图1所示。为了便于理解,本文删减调整了原文部分内容顺序,主要从防守方视角,介绍如何对网络侦察进行形式化建模,并对网络侦察防御相关技术进行梳理概述。
绿盟科技研究通讯
2023/11/07
3710
网络侦察建模及防御概述
论文分享|基于被动DNS流量分析的大规模IoT设备识别系统
随着智能家居的普及,物联网设备的数量也在增加。但是,由于物联网设备的开发商和供应商往往会忽略基本的安全机制,导致越来越多大规模网络攻击事件都与物联网设备有关。这不仅危及用户的安全,也给互联网带来了极大的安全威胁。目前,网络空间测绘系统使用主动探测技术来扫描整个IPv4空间,并通过获取banner或其他指纹来识别网络服务和暴露的物联网设备。然而,这种主动探测技术无法识别隐藏在NAT防火墙设备之后的IoT设备,同时,当IoT设备被分配到IPv6地址时,主动探测也面临挑战。
绿盟科技研究通讯
2023/02/22
1.1K0
论文分享|基于被动DNS流量分析的大规模IoT设备识别系统
推荐阅读
相关推荐
基于频域分析的实时恶意流量检测系统
更多 >
领券
💥开发者 MCP广场重磅上线!
精选全网热门MCP server,让你的AI更好用 🚀
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档