亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        惡意程序發(fā)布檢測平臺的設(shè)計與實現(xiàn)

        2021-12-28 23:23:05金憲珊季永煒董冬偉
        計算機時代 2021年12期
        關(guān)鍵詞:安全檢測

        金憲珊 季永煒 董冬偉

        摘? 要: 設(shè)計了一種惡意程序發(fā)布檢測平臺,其中的檢測方法為:從HTTP請求消息中提取摘要信息;將摘要信息與惡意、安全網(wǎng)站識別庫中的識別信息進行匹配;如果匹配不成功,則使用決策分類器對摘要信息進行分類處理;如果確定為可疑惡意網(wǎng)站,則生成可疑惡意資源的下載連接信息;將多個可疑惡意資源的下載連接信息進行關(guān)聯(lián),確定可疑惡意資源的網(wǎng)絡(luò)發(fā)布信息。該方法通過網(wǎng)絡(luò)節(jié)點圖可以更好地描述惡意程序發(fā)布網(wǎng)絡(luò)的活動,關(guān)注惡意程序分發(fā)網(wǎng)絡(luò)的機理和網(wǎng)絡(luò)基礎(chǔ)架構(gòu)的屬性,提高惡意程序的檢出率,加強網(wǎng)絡(luò)安全。

        關(guān)鍵詞: 惡意程序; HTTP; 安全; 檢測

        中圖分類號:TP393? ? ? ? ? 文獻標識碼:A ? ?文章編號:1006-8228(2021)12-37-04

        Abstract: A malware publishing detection platform is designed, in which the detection methods are: extracting summary information from HTTP request messages; Matching the summary information with the identification information in the identification library of malicious and secure websites; If the matching is not successful, the decision classifier is used to classify the summary information; If it is determined to be a suspicious malicious website, generate download connection information of suspicious malicious resources; Associate the download connection information of multiple suspicious malicious resources to determine the network publishing information of suspicious malicious resources. Through the network node graph, the method can better describe the activities of the malware publishing network, pay attention to the mechanism of the malware distribution network and the attributes of the network infrastructure, so as to increase the detection rate of malware and improve the network security.

        Key words: malware; HTTP; security; detection

        0 引言

        目前,一般的惡意程序下載攻擊過程可以分為三個階段,在第一階段,即漏洞利用階段,攻擊者的目標是在受害者的主機上運行一小段代碼,為此,攻擊者首先準備一個帶有下載漏洞利用驅(qū)動代碼的網(wǎng)站[1]。當受害者訪問惡意頁面時,瀏覽器將獲取并執(zhí)行驅(qū)動代碼。當攻擊成功時,它強制瀏覽器執(zhí)行注入的殼代碼(shellcode)。在隨后的第二階段,即安裝階段,殼代碼(shellcode)下載實際的惡意軟件二進制文件并啟動它。一旦惡意軟件程序運行,在第三階段,即控制階段,它展現(xiàn)其惡意活動,通常,惡意軟件連接回遠程命令和控制(C&C)服務(wù)器。攻擊者使用此連接發(fā)出命令,將新的可執(zhí)行文件“丟棄”到受感染的主機上,以增強惡意軟件的功能,并收到被盜的數(shù)據(jù)。

        目前,大多數(shù)保護用戶免受惡意軟件攻擊的技術(shù)集中在第一和第三階段[2]。大量工作針對初始漏洞利用階段,嘗試檢測包含驅(qū)動器下載漏洞的頁面,并防止瀏覽器首先訪問惡意頁面[3]。例如,蜜罐客戶端(honeyclient)抓取網(wǎng)頁以快速查找具有漏洞利用代碼的頁面,并將這些發(fā)現(xiàn)轉(zhuǎn)化為域和URL黑名單。攻擊者通過惡意域名快速改變,使黑名單永久失效。此外,攻擊者已經(jīng)開始大力識別蜜罐客戶端(honeyclient)的指紋(由操作系統(tǒng)、設(shè)備類型和主機名等識別客戶端的特征),并混淆其代碼以規(guī)避檢測[4]。由于在安裝階段,殼代碼(shellcode)通常會發(fā)出從遠程服務(wù)器獲取程序的HTTP請求,然后在本地安裝并執(zhí)行惡意軟件,這可以通過簡單地調(diào)用用戶瀏覽器中的可用功能來完成此請求。從網(wǎng)絡(luò)的角度來看,這種連接幾乎不可疑,和不同的下載良性程序的合法請求基本一致。因此,急需一種新的惡意程序發(fā)布檢測技術(shù)。

        1 檢測平臺架構(gòu)(圖1)

        惡意程序發(fā)布檢測平臺包括:數(shù)據(jù)采集模塊、預(yù)處理模塊、特征匹配模塊、訓(xùn)練學習模塊、分類處理模塊和發(fā)布信息確定模塊。數(shù)據(jù)采集模塊采集用于發(fā)起文件下載的HTTP請求消息。預(yù)處理模塊從HTTP請求消息中提取摘要信息。特征匹配模塊將摘要信息與惡意\安全網(wǎng)站識別庫中的識別信息進行匹配。

        如果信息匹配成功,則確定為惡意網(wǎng)站或是可信網(wǎng)站,訓(xùn)練學習模塊將一定數(shù)量的摘要信息按照一定比例分別作為訓(xùn)練樣本和測試樣本,對所述決策分類器進行訓(xùn)練。如果匹配不成功,則分類處理模塊使用訓(xùn)練學習模塊,通過已經(jīng)訓(xùn)練好的決策分類器,對摘要信息進行分類處理,確定為可疑惡意網(wǎng)站或可信網(wǎng)站。如果確定為可疑惡意網(wǎng)站,則發(fā)布信息確定模塊基于此摘要信息對應(yīng)的HTTP請求消息,生成可疑惡意資源的下載連接信息。發(fā)布信息確定模塊將多個可疑惡意資源的下載連接信息進行關(guān)聯(lián)處理,確定可疑惡意資源的網(wǎng)絡(luò)發(fā)布信息。

        通過對大量的HTTP請求消息進行采集,并進行HTTP短摘要的提取,利用機器學習算法進行惡意程序分發(fā)特征分析、獲得可疑惡意下載候選連接,生成可疑惡意資源的下載連接網(wǎng)絡(luò)節(jié)點圖,通過對包含惡意主機的網(wǎng)絡(luò)節(jié)點圖的不斷疊加,達到預(yù)期規(guī)模的惡意程序的分發(fā)網(wǎng)絡(luò)圖,利用網(wǎng)絡(luò)節(jié)點圖并綜合惡意程序下載活動的聚類,獲得惡意程序下載網(wǎng)絡(luò)的基礎(chǔ)架構(gòu)。

        2 平臺處理流程(圖2)

        數(shù)據(jù)采集預(yù)處理模塊從數(shù)據(jù)采集點獲得HTTP請求數(shù)據(jù),HTTP請求數(shù)據(jù)可以是在線數(shù)據(jù)或之前采集、記錄的抓包文件,例如.pacp文件等。數(shù)據(jù)采集預(yù)處理模塊從采集到的在線數(shù)據(jù)或抓包文件中的HTTP消息提取HTTP短摘要,HTTP短摘要包括源IP地址和目的IP地址、端口號、URI、用戶代理(UA)HTTP頭字段和前K個字節(jié)內(nèi)容的哈希值等,K為是可配置參數(shù)。

        已知惡意/良性域記錄模塊是已知的良性域和惡意域的列表,該列表來源于可信的數(shù)據(jù)源頭,良性域集從Alexa一些提供詳細服務(wù)器數(shù)據(jù)所獲取的信息組成[5]。

        HTTP特征匹配模塊從數(shù)據(jù)采集和預(yù)處理模塊獲得HTTP短摘要,根據(jù)不同特征要求,為每一條HTTP短摘要記錄進行處理,形成特征匹配后的數(shù)據(jù)。特征匹配后,如果數(shù)據(jù)中的IP地址或URI與已知惡意/良性域記錄模塊中的記錄匹配,則輸出到有標簽數(shù)據(jù),否則為無標簽數(shù)據(jù),多個無標簽數(shù)據(jù)形成無標簽數(shù)據(jù)集。有標簽數(shù)據(jù)集合可以按照預(yù)設(shè)比例分別作為訓(xùn)練集和測試集,由學習模塊訓(xùn)練分類器時使用,例如,預(yù)設(shè)比例可以為20%為測試集、80%為測試集等。獲得學習后的分類器模型對無標簽的數(shù)據(jù)進行分類,確定每個HTTP數(shù)據(jù)代表的是可疑惡意下載的候選連接還是良性連接。

        如果當前的HTTP數(shù)據(jù)被分類器判定為良性預(yù)連接,則完成對當前數(shù)據(jù)的處理;如果當前的HTTP數(shù)據(jù)被分類器判定為可疑惡意下載的候選連接,則根據(jù)HTTP數(shù)據(jù)的原始HTTP短摘要生成可疑惡意下載的候選連接網(wǎng)絡(luò)節(jié)點圖。

        識別可疑的連接的方法是根據(jù)惡意下載程序的行為特征進行的,這些行為特征通常與惡意活動相關(guān)聯(lián),包括文件名的突變檢測、分布式托管和域名變更檢測、惡意軟件專用主機檢測和漏洞利用程序下載主機檢測等。

        每一個HTTP短摘要分別被提取惡意程序發(fā)布網(wǎng)絡(luò)特征相關(guān)的數(shù)據(jù)。對于文件變異特征,特征提取模塊從HTTP短摘要中查找與單個URI相關(guān)聯(lián)的下載記錄,并且下載超過n個不同文件(由文件的哈希值確定是否為不同文件),n為不同文件個數(shù)的閾值,通常在10到50之間。

        對于分布主機和域名變換特征,特征提取模塊從HTTP短摘要中查找HTTP請求的同一服務(wù)器(IP地址)上是否托管不同的域名、該服務(wù)器唯一頂級域名數(shù)量、匹配URI路徑的數(shù)量和匹配文件名的數(shù)量、每個域名URI數(shù)量、服務(wù)文件類型類型和域名變化等數(shù)據(jù)。首先,利用聚類的方法發(fā)現(xiàn)內(nèi)容發(fā)布網(wǎng)絡(luò),即如果兩個域同時托管了哈希值相同的文件,那么認為這兩個域?qū)儆诮y(tǒng)一聚類;如果在兩個聚類中分別有至少一個域托管了相同哈希值的文件,則將這兩個聚類聯(lián)系起來;內(nèi)容分布網(wǎng)絡(luò)包括兩個或兩個以上的域的聚類。

        然后,統(tǒng)計與此下載記錄相對應(yīng)的可疑內(nèi)容發(fā)布網(wǎng)絡(luò)的特征信息,其中,所述關(guān)于可疑內(nèi)容發(fā)布網(wǎng)絡(luò)的特征信息包括:頂級域名數(shù)量、URI路徑數(shù)量、文件數(shù)量、文件類型。

        查詢歷史下載記錄,如果確定摘要信息中的域名、IP地址和下載文件僅與一個URI相對應(yīng),則確定與此摘要信息對應(yīng)的可疑惡意資源通過專用主機下載的特征信息。對于惡意程序?qū)S弥鳈C的特征,特征提取模塊從HTTP短摘要中查找域名和IP地址,如果該域名和IP地址包括了一個可執(zhí)行文件的下載并最多托管了一個HTML網(wǎng)頁的URI,則需要提取相關(guān)的記錄。

        對于漏洞利用程序下載主機的特征,特征提取模塊從HTTP短摘要中獲取與摘要信息中的目的IP地址和用戶代理(User-Agent),尋找與同一IP地址聯(lián)系了一次以上且使用不同的User-Agent記錄,并統(tǒng)計User-Agent的數(shù)量;將此文件下載記錄以及User-Agent的數(shù)量作為關(guān)于漏洞利用的特征信息。

        特征提取模塊可以根據(jù)需要添加新的與惡意程序發(fā)布相關(guān)的其他特征,從HTTP短摘要中提取與新添加的特征相關(guān)的數(shù)據(jù)為進一步的處理分析做準備。

        3 惡意資源識別

        基于摘要信息對應(yīng)的HTTP請求消息生成可疑惡意資源的下載連接網(wǎng)絡(luò)節(jié)點圖,下載連接網(wǎng)絡(luò)節(jié)點圖中的節(jié)點包括:IP地址、域名、URL路徑、文件名和下載文件等。將多個可疑惡意資源的下載連接網(wǎng)絡(luò)節(jié)點圖進行疊加處理,并將多個可疑惡意資源的下載連接網(wǎng)絡(luò)節(jié)點圖中的相同節(jié)點進行關(guān)聯(lián)處理,形成可疑資源的分發(fā)網(wǎng)絡(luò)圖;其中,多個可疑惡意資源的下載連接網(wǎng)絡(luò)節(jié)點圖中的相同節(jié)點為重疊狀態(tài);基于可疑資源的分發(fā)網(wǎng)絡(luò)圖獲取鏈接到相同的可疑惡意資源的網(wǎng)絡(luò)路徑信息以及可疑惡意資源的發(fā)布主機,用以確定發(fā)布可疑惡意資源的網(wǎng)絡(luò)架構(gòu)。

        惡意程序發(fā)布網(wǎng)絡(luò)圖經(jīng)初始化后執(zhí)行一系列迭代,生成可疑候選主機相關(guān)的惡意活動網(wǎng)絡(luò)圖,每次獲得一個可疑惡意下載的候選連接網(wǎng)絡(luò)節(jié)點圖,就將其添加在惡意程序發(fā)布網(wǎng)絡(luò)圖中,直至圖形達到其預(yù)設(shè)大小的限制。最終,鏈接到相同文件的不同URI關(guān)聯(lián)在一起的主機、路徑和行為形成惡意程序發(fā)布網(wǎng)絡(luò)的機理和網(wǎng)絡(luò)基礎(chǔ)架構(gòu)。

        如圖3所示,當目標網(wǎng)絡(luò)是ISP網(wǎng)絡(luò)時,數(shù)據(jù)的采集點為ISP網(wǎng)絡(luò)的出現(xiàn)點(POP),能夠獲得廣泛和充分的發(fā)起了文件下載的HTTP請求數(shù)據(jù),有利于惡意主機的發(fā)現(xiàn)。如圖4所示,當目標網(wǎng)絡(luò)是大型企業(yè)網(wǎng)絡(luò)時,數(shù)據(jù)的采集點為企業(yè)網(wǎng)的出口交換機,在企業(yè)網(wǎng)的出口可以獲得所有企業(yè)網(wǎng)對互聯(lián)網(wǎng)發(fā)出的發(fā)起了文件下載的HTTP請求數(shù)據(jù)。

        當分類器確定了一個HTTP記錄為可疑惡意候選連接后,生成可疑惡意下載網(wǎng)絡(luò)節(jié)點圖。圖5是單個可疑惡意資源的下載連接網(wǎng)絡(luò)節(jié)點圖,在圖的左下角是圖例,可以看到對于單個可疑惡意資源的下載連接網(wǎng)絡(luò)節(jié)點圖包括與連接相關(guān)的URL、全程域名、域名、客戶端、服務(wù)器、URL文件名、URL路徑、壓縮的有效載荷和解壓后的有效載荷,基本上反映了單獨一次內(nèi)容下載的主要特征。

        但是,單個可疑惡意資源的下載連接網(wǎng)絡(luò)節(jié)點圖不能全面反映惡意下載網(wǎng)絡(luò)的全貌,它只能反映出一系列惡意下載的步驟之一,并且觀察單次下載時,惡意下載和良性下載表現(xiàn)的情況區(qū)別不大。因此需要將被判斷為可疑惡意資源的下載連接疊加在一起,綜合判斷惡意程序下載的網(wǎng)絡(luò)基礎(chǔ)架構(gòu)。如圖6所示,多個可疑惡意資源的下載連接網(wǎng)絡(luò)節(jié)點圖疊加后形成的可疑資源的分發(fā)網(wǎng)絡(luò)圖。圖6中疊加了5個可疑惡意下載的網(wǎng)絡(luò)節(jié)點圖,可以看到盡管5個可疑惡意下載請求的URL并不相同,但是它們最終都指向了兩個惡意程序Malware1.exe和Malware2.exe,根據(jù)這個線索,可以跟蹤下載這兩個惡意程序的客戶端和服務(wù)器之前的行為,最終了解與Malware1.exe和Malware2.exe相關(guān)的惡意軟件發(fā)布網(wǎng)絡(luò)的原理和基礎(chǔ)架構(gòu)。

        4 結(jié)束語

        本文的惡意程序發(fā)布檢測平臺,從發(fā)起了文件下載的HTTP請求消息中提取摘要信息,將摘要信息與惡意\安全網(wǎng)站識別庫中的信息進行匹配,匹配成功的記錄將按照一定的比例分別作為訓(xùn)練集和測試集訓(xùn)練分類器,匹配不成功的,則使用已經(jīng)訓(xùn)練好的決策分類器對摘要信息分類處理,若確定為可疑惡意網(wǎng)站,則生成可疑惡意資源的下載連接信息,將多個可疑惡意資源的下載連接信息進行關(guān)聯(lián)處理,確定可疑惡意資源的網(wǎng)絡(luò)發(fā)布信息;利用機器學習的方法,基于已知惡意程序下載特征的提取和已知數(shù)據(jù)集,對分類器進行訓(xùn)練和學習,對新的網(wǎng)絡(luò)流量數(shù)據(jù)檢測出可疑惡意資源,并生成其網(wǎng)絡(luò)節(jié)點圖并進行關(guān)聯(lián),得到惡意程序發(fā)布網(wǎng)絡(luò)的信息和網(wǎng)絡(luò)基礎(chǔ)架構(gòu),可以消除誤報。網(wǎng)絡(luò)節(jié)點圖可以更好的描述惡意程序發(fā)布網(wǎng)絡(luò)的活動,忽略攻擊者可以輕易改變的特征,而關(guān)注惡意程序分發(fā)網(wǎng)絡(luò)的機理和網(wǎng)絡(luò)基礎(chǔ)架構(gòu)的屬性,能夠檢測到以前沒檢測出的惡意網(wǎng)絡(luò)活動,進而增加惡意程序的檢出率,提高網(wǎng)絡(luò)安全。

        參考文獻(References):

        [1] 陸濤.惡意程序檢測算法的研究與實現(xiàn)[J].現(xiàn)代電子技術(shù),2017.40(3):85-88

        [2] 王樂樂,汪斌強,劉建港等.基于遞歸神經(jīng)網(wǎng)絡(luò)的惡意程序檢測研究[J].計算機科學,2019.46(7):86-90

        [3] 劉佳,張平,劉培玉等.新型入侵增量識別入侵檢測模型[J].計算機應(yīng)用與軟件,2019.36(3):320-326

        [4] 王麗娜,王斐,劉維杰.面向SDN的安全威脅及其對抗技術(shù)研究[J].武漢大學學報(理學版),2019.2:153-164

        [5] 任益辰,肖達.基于程序雙維度特征的惡意程序相似性分析[J].計算機工程與應(yīng)用,2021.57(1):118-124

        猜你喜歡
        安全檢測
        “不等式”檢測題
        “一元一次不等式”檢測題
        “一元一次不等式組”檢測題
        “幾何圖形”檢測題
        “角”檢測題
        小波變換在PCB缺陷檢測中的應(yīng)用
        亚无码乱人伦一区二区| 久久人妻AV无码一区二区| 大屁股少妇一区二区无码| 免费视频一区二区三区美女| 久久伊人精品中文字幕有| 国产不卡精品一区二区三区| 国产裸体舞一区二区三区 | 亚洲精品国产美女久久久| 中文字幕高清无码不卡在线| 国产91会所女技师在线观看| 国产精品欧美久久久久久日本一道| 亚洲欧洲日产国码高潮αv| 亚洲AV无码一区二区三区少妇av | 亚洲精品午夜无码专区| 78成人精品电影在线播放| av网站可以直接看的| 国产欧美日韩综合精品一区二区| 男女肉粗暴进来120秒动态图| 91精品啪在线观看国产色| 五月综合丁香婷婷久久| 久久久久久人妻无码| 老熟女高潮一区二区三区 | 国产99久久精品一区二区| 亚洲人成人99网站| 在线观看国产激情免费视频| 国产一精品一av一免费爽爽| 999久久久免费精品国产| 成年女人窝窝视频| 在线精品国产亚洲av麻豆| 久久亚洲av无码西西人体| 国产av天堂成人网| 亚洲免费av第一区第二区| 女优av一区二区三区| 无套内射蜜桃小视频| 成人精品国产亚洲欧洲| 日本不卡视频一区二区三区| 亚洲国产精品一区二区www| 秋霞影院亚洲国产精品| 国产一区二区在线观看av| 成人片黄网站a毛片免费| 欧美性猛交xxxx乱大交丰满|