亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于XGBoost和社區(qū)發(fā)現(xiàn)的主機攻擊行為檢測①

        2022-01-05 10:10:26朱元慶李賽飛李洪赭
        計算機系統(tǒng)應(yīng)用 2021年12期
        關(guān)鍵詞:日志復(fù)雜度進程

        朱元慶, 李賽飛, 李洪赭

        (西南交通大學(xué) 信息科學(xué)與技術(shù)學(xué)院, 成都 611756)

        根據(jù)賽門鐵克在2019年發(fā)布的互聯(lián)網(wǎng)安全報告[1]來看, “Living off the land, Lotl”的攻擊技術(shù)存在上升的趨勢, 已然成為目前網(wǎng)絡(luò)安全威脅中的主流模式. 此外根據(jù)該報告所述的情況, 這種類型的攻擊在2018年飆升了78%. 報告中還提到2018年發(fā)現(xiàn)的4個新的威脅群體中, 有兩個是使用Lotl技術(shù)被發(fā)現(xiàn)的. 近些年來越來越多的威脅群體喜歡使用這類技術(shù)[1]. Lotl技術(shù)將其活動隱藏在合法的系統(tǒng)進程中, 讓攻擊者保持足夠的隱匿, 例如大量使用PowerShell、Cmd等工具. 這些程序作為系統(tǒng)工具存在, 其本身并不具有主動攻擊性, 攻擊者利用其兩面性來進行威脅. 2017年P(guān)etya的變種勒索軟件大規(guī)模襲擊世界各國組織. 其利用的漏洞與勒索軟件WannaCry利用的漏洞相同, 區(qū)別是Petya通過使用Windows管理工具WMI、命令行等工具遠(yuǎn)程執(zhí)行一系列系統(tǒng)級的命令來實現(xiàn)相關(guān)功能[2]. 在此過程中攻擊者使用系統(tǒng)工具執(zhí)行既定策略達(dá)到目的, 將惡意行為隱藏在系統(tǒng)活動中逃避了現(xiàn)有安全產(chǎn)品的檢測.雖然這些行為不會被安全產(chǎn)品探測到, 卻被系統(tǒng)日志記錄了起來. 研究從主機日志提取惡意行為的模型對現(xiàn)有安全問題極具現(xiàn)實意義.

        1 引言

        雖然分析用戶系統(tǒng)日志中的威脅和入侵不是新的趨勢, 卻是入侵檢測中研究最多的領(lǐng)域之一. 現(xiàn)階段針對主機日志中的惡意行為研究主要集中在以下的幾種研究方向. 研究方向一是通過構(gòu)造檢測規(guī)則或使用啟發(fā)式的算法來檢測日志數(shù)據(jù). 近年來MIRTE公司推出了ATT & CK模型, 其目標(biāo)是創(chuàng)建網(wǎng)絡(luò)攻擊中已知的攻擊策略、戰(zhàn)術(shù)與技術(shù)的詳盡列表, 對每一種戰(zhàn)術(shù)的意義影響、利用方式以及檢測數(shù)據(jù)來源做了詳盡闡述[3].研究人員可以根據(jù)該框架的知識制定每種技術(shù)的檢測規(guī)則[4]. 文獻[5]中利用檢測規(guī)則提取出日志中的惡意活動, 映射到攻擊策略, 抽象出策略層的場景圖. 使用祖先節(jié)點覆蓋的概念來評估節(jié)點之間依賴強度, 實現(xiàn)了不同攻擊技術(shù)之間的關(guān)聯(lián), 進而提取出其中的攻擊序列. 文獻[6]中利用系統(tǒng)日志構(gòu)建起源圖, 使用規(guī)則檢測出攻擊的及其所處階段, 通過信息流之間的相關(guān)性, 在圖中將惡意事件關(guān)聯(lián)成攻擊路徑.

        上述文獻中基于規(guī)則來發(fā)現(xiàn)多步攻擊的研究, 檢測精度高, 誤報率低, 但基于規(guī)則的檢測對于未知威脅的檢測能力受限. 因此, 主機日志中的惡意行為研究方向二, 對事件日志壓縮找出其中攻擊序列. 文獻[7]通過對系統(tǒng)日志進行壓縮, 刪除其中未對系統(tǒng)造成持久影響的事件, 例如進程運行時產(chǎn)生的沒有被其他進程訪問的臨時文件, 提取出日志中的重要行為. 文獻[8]進一步提出動態(tài)污點分析的日志壓縮方案, 通過追蹤污點在主機中的擴散, 將此過程中的調(diào)用保存下來達(dá)到壓縮目的, 分析后可得到惡意行為[9].

        研究方向三: 有研究人員將機器學(xué)習(xí)與日志分析結(jié)合, 利用機器學(xué)習(xí)強大的分類能力尋找日志中潛在的惡意模式. 文獻[10]中利用邏輯回歸等機器學(xué)習(xí)算法給日志社區(qū)中的惡意行為提取特征, 通過社區(qū)檢測算法發(fā)現(xiàn)日志中的惡意社區(qū), 完成攻擊序列的發(fā)現(xiàn). 機器學(xué)習(xí)的研究方法擁有對異常威脅模式強大的發(fā)現(xiàn)能力, 對于新型威脅有更好的檢測能力.

        綜上機器學(xué)習(xí)方法的優(yōu)勢, 本文利用機器學(xué)習(xí)在Sysmon[11]日志的基礎(chǔ)上提出一種基于來源圖的框架,關(guān)注日志中事件行為. 將多種事件日志統(tǒng)一提取解析[10],具體提取內(nèi)容第2節(jié)所述. 以進程為實體建立無向圖,結(jié)合圖中進程與文件操作等事件, 使用分類效果更好的XGBoost算法進行有監(jiān)督分類, 預(yù)測惡意事件概率值作為圖中邊的權(quán)重, 進而得到一個無向加權(quán)圖, 使用社區(qū)發(fā)現(xiàn)算法找出其中的惡意攻擊社區(qū)[12-14]. 最后在MIRTE ATT & CK提供的評估數(shù)據(jù)集[15,16]上進行驗證. 實驗顯示使用XGBoost結(jié)合社區(qū)發(fā)現(xiàn)的模型, 檢測結(jié)果更穩(wěn)定, 效果更好, 具體實驗如下文詳述.

        2 攻擊行為檢測模型

        對于Lotl類型的攻擊行為, 其使用的是就地取材式的戰(zhàn)術(shù)策略, 傳統(tǒng)以惡意文件為載體的安全檢測不再奏效, 因此研究的重點應(yīng)轉(zhuǎn)移到攻擊行為上來. 對于每一條日志來講, 其記錄的是單一的動作行為或事件信息. 為了關(guān)注攻擊行為的上下文關(guān)系, 我們使用基于圖的模型來表達(dá)這種關(guān)系. 所以日志中提取的事件數(shù)據(jù)以圖的數(shù)據(jù)模型進行存儲, 其示意圖如圖1所示.

        圖1 日志實體無向圖示意圖

        節(jié)點(node): 正在建模的日志對象實體(例如: 進程名、文件名等);

        邊(edge): 對象實體之間關(guān)系特征向量(例如: 父子進程、文件操作等);

        元數(shù)據(jù)(matedata): 節(jié)點、邊的特性或參數(shù)(例如:進程ID、命令行、哈希值等).

        2.1 日志解析與關(guān)聯(lián)

        整個算法模型的基礎(chǔ)是日志中事件數(shù)據(jù)建立的社區(qū)網(wǎng)絡(luò)圖, 之后的邊權(quán)重分配與社區(qū)發(fā)現(xiàn)也是在此基礎(chǔ)上對數(shù)據(jù)進行處理. Sysmon作為一款微軟官方提供的日志工具[11], 監(jiān)控系統(tǒng)的動態(tài)行為, 生成事件日志.從Sysmon日志數(shù)據(jù)中解析出圖中節(jié)點所需字段如表1所示. 主要包括進程創(chuàng)建(process creation)、進程終止(process termination)、文件創(chuàng)建(file create)與刪除(file delete)等事件記錄. 在所有事件的類型中又可以劃分為關(guān)聯(lián)事件與信息事件, 其中的關(guān)聯(lián)事件是指提供兩個實體之間聯(lián)系的事件, 主要包括內(nèi)容如表2所示.

        表1 預(yù)定義日志實體格式

        表2 關(guān)聯(lián)事件列表

        表2的關(guān)聯(lián)事件中Event ID1與Event ID 11的日志格式如圖2所示, 更多類型日志詳細(xì)格式可查閱官方文檔[11]. 其中Event ID 1記錄的是進程創(chuàng)建事件, 主要的日志字段包括進程ID (ProcessGuid)、父進程ID(ParentProcessGuid)、創(chuàng)建時間戳(UtcTime)、進程映像(Image)、父進程映像(ParentImage)、進程原始文件名(OriginalFileName)、命令行(CommandLine)以及進程哈希值(Hashes)等字段; EventID 11跟蹤的是文件創(chuàng)建事件, 其主要字段包括進程ID (ProcessGuid)和目標(biāo)文件名(TargetFilename)等.

        圖2 EventID 1和EventID 11的日志格式

        根據(jù)表2中列出的關(guān)聯(lián)事件日志類型及其關(guān)聯(lián)字段, 將表2中的關(guān)聯(lián)事件提取出統(tǒng)一的日志實體格式,模型以ProcessGuid字段作為日志實體的節(jié)點字段, 其他提取的相關(guān)日志字段作為該節(jié)點的元數(shù)據(jù). 提取出如表1的預(yù)定義日志實體字段及該字段的來源.

        多類型的日志格式經(jīng)過統(tǒng)一提取后, 形成表1所示日志實體格式, 此時的日志實體集合作為無向圖G0中的節(jié)點集合V.

        日志解析之后通過觀察節(jié)點集合V中任意兩個日志實體 (Nodea,Nodeb)的元數(shù)據(jù)字段之間存在的關(guān)系, 例如兩個實體是否存在父子進程、兄弟進程的關(guān)系, 進程映像文件是否相同, 路徑是否存在關(guān)聯(lián)等等特征, 選取出如表3中所示的20維關(guān)系特征. 迭代產(chǎn)生節(jié)點之間的關(guān)系向量集合, 作為無向圖G0中的邊集合E. 在Sysmon日志中ProcessID字段存在復(fù)用情況, 使用唯一值ProcessGuid來表示進程實體.

        關(guān)于表3中實體間的關(guān)系向量,f0和f19表示事件時間關(guān)系, 實體a、b之間的時間差是否小于間隔Δ,是則該項為1, 否則為0.f1-f4項表示實體a和b之間的進程關(guān)系, 以f1、f2為例, 當(dāng)實體a的ProcessGuid等于實體b的ProcessGuid, 說明兩個實體屬于同一個進程,f2表示實體a、b屬于同一個父進程創(chuàng)建的兄弟進程, 如果成立該項為1, 否則為0; 同理f5表示兩個日志實體是否來自同一主機;f6-f9表示實體中進程映像的關(guān)系;f10-f13表示兩個實體之間進程命令的關(guān)系;f14表示進程實體的原始文件名, 該項可以檢測進程重命名情況;f15表示當(dāng)前日志實體所在路徑, 對于惡意活動中的文件掃描行為, 提取文件操作之間的關(guān)系;f16表示實體間的哈希值是否一致;f17、f18表示文件創(chuàng)建過程中路徑與文件名的關(guān)系.

        表3 日志實體間關(guān)系特征

        經(jīng)過上述過程的關(guān)聯(lián), 我們將實體集合V中的任意兩個實體間關(guān)系提出, 作為兩個實體(Nodea,Nodeb)之間的邊. 所以該圖可表示為式(1), 其示意如圖1所示.

        其中,

        2.2 惡意社區(qū)發(fā)現(xiàn)

        日志解析之后生成了事件關(guān)聯(lián)圖G0, 其中包括正常良性日志社區(qū)與惡意日志社區(qū). 因為惡意行為與良性行為在父子進程、兄弟進程、文件操作等行為上存在差異, 受到社交網(wǎng)絡(luò)分類的啟示, 在事件關(guān)聯(lián)圖G0上使用社區(qū)發(fā)現(xiàn)算法發(fā)現(xiàn)G0中的惡意行為社區(qū).

        社區(qū)檢測Louvain算法[17]適用于大規(guī)模網(wǎng)絡(luò)結(jié)構(gòu)中快速發(fā)現(xiàn)其中的社區(qū)模塊. 該算法社區(qū)發(fā)現(xiàn)效果較好, 復(fù)雜度較低和計算速度更快. Louvain算法本身是一種基于模塊度的社區(qū)發(fā)現(xiàn)算法. 其中模塊度的概念由Newman[18]提出, 作為一種在復(fù)雜網(wǎng)絡(luò)圖中評估社區(qū)劃分情況的數(shù)學(xué)指標(biāo), 其定義為式(3):

        其中,Ai,j表示頂點i與j之間的權(quán)重,ki與kj分別表示連接到點i與點j的權(quán)重和,m是圖中所有節(jié)點的邊權(quán)重總和, δ (ci,cj)的ci與cj表示頂點i和j所屬的社區(qū),其中如果ci=cj, 則δ (ci,cj)=1, 反之δ (ci,cj=0)[17]. 之后進一步將式(3)化簡, 可以得到式(4)所示形式, 其中Σin表 示為網(wǎng)絡(luò)圖社區(qū)內(nèi)部邊權(quán)值總和, Σtot為與網(wǎng)絡(luò)圖社區(qū)內(nèi)節(jié)點相連的外部邊的權(quán)值總和.

        算法過程主要分為兩個階段: 首先算法初始化認(rèn)為網(wǎng)絡(luò)中每個節(jié)點都是一個獨立的模塊. 在第一階段的迭代過程中, 對于每一個頂點i, 將其依次分配到相鄰頂點j, 計算式(5)所示的分配前后模塊度變化 ΔQ.如果此過程中最大的 ΔQ>0, 則將頂點i分配到最大ΔQ對應(yīng)頂點j的社區(qū), 否則不做任何變化, 直到所有節(jié)點所屬的社區(qū)不再發(fā)生變化.

        算法的第二階段迭代之前, 先將第一階段中的子社區(qū)整體看作一個超節(jié)點, 該社區(qū)內(nèi)的節(jié)點到其他社區(qū)內(nèi)節(jié)點的連接看作為超節(jié)點的邊. 由此創(chuàng)建出新的圖后, 將算法第一階段應(yīng)用于新圖. 直到整個圖的模塊度不再發(fā)生變化后, 算法結(jié)束, 此時就產(chǎn)生了最終的社區(qū). 上述過程如算法1所示.

        算法1. 社區(qū)發(fā)現(xiàn)Louvain算法輸入: network G=(V, E)輸出: network G′=(V′, E′)1. G.V:{node 0, node 1,…, node n}2. for i in G.V do 3. for j in iadjacent_node do 4. 根據(jù)式 (5)計算Max (ΔQ)5. if Max (ΔQ)>0 do?6. icommunity of j 7. if G change do 8. G.V={community 0, …, community m}9. goto step 2 10. else do 11. G′=G

        2.3 權(quán)重生成

        由式(4)可知, 社區(qū)內(nèi)的權(quán)重越大于社區(qū)間的權(quán)重時, 模塊度越大. 如果將良性日志和惡意日志分為不同的社區(qū), 社區(qū)內(nèi)部邊的權(quán)重越大于社區(qū)間邊的權(quán)重, 兩種不同社區(qū)的發(fā)現(xiàn)效果才會越好. 但如果直接在2.1節(jié)中生成的無向圖中使用社區(qū)檢測時. 社區(qū)檢測算法此時認(rèn)為圖中每一條邊的權(quán)重都是1. 觀察發(fā)現(xiàn)惡意行為社區(qū)與良性社區(qū)之間存在著很多邊的連接, 這種情況降低了社區(qū)內(nèi)的集群密度, 影響到了社區(qū)發(fā)現(xiàn)算法的有效性. 針對這種情況我們對邊的特征向量應(yīng)用分類算法, 得出向量隸屬于惡意社區(qū)的概率, 以此概率作為該邊的權(quán)重, 將2.1節(jié)生成的無向圖G0轉(zhuǎn)換為無向加權(quán)圖G1. 使得圖中邊滿足式(6)所示條件:

        其中,win表示的是社區(qū)內(nèi)邊ein對應(yīng)的權(quán)重,wtot表示的是社區(qū)之間邊etot對應(yīng)的權(quán)重. 在使用XGBoost算法對事件關(guān)聯(lián)圖G0中 的邊進行分類訓(xùn)練之前, 假設(shè)G0共有n條邊, 記為ei=xi,yi,i∈[1,n], 其中xi作為邊的特征向量,yi為該邊對應(yīng)的標(biāo)簽, 其取值如式(7)所示:

        XGBoost是一個樹集成模型, 將多個弱分類器一起組合成一個強分類器, 這也是其相比傳統(tǒng)模型分類能力更強的原因. 將多顆樹的預(yù)測結(jié)果進行結(jié)合, 獲得比單一的樹更加優(yōu)越的泛化能力. 在XGBoost中的目標(biāo)函數(shù)如式(8)表示:

        目標(biāo)函數(shù)由第一部分訓(xùn)練損失和第二部分正則化組成, 式中是第t次的預(yù)測值, 其與t-1次預(yù)測值存在式(9)所示關(guān)系, Ω (f)是正則化部分, 定義了每棵樹的復(fù)雜度, 其具體定義參考文獻[19]:

        目標(biāo)函數(shù)通過二階泰勒展開沿著梯度下降的方向優(yōu)化損失, 優(yōu)化速度大大加快. 將損失函數(shù)關(guān)于的一階偏導(dǎo)和二階偏導(dǎo)帶入進一步化簡[19], 最終得到的目標(biāo)函數(shù)為:

        式(10)也被稱為打分函數(shù), 是衡量樹結(jié)構(gòu)好壞的標(biāo)準(zhǔn), 其值越小, 表示這樣的樹結(jié)構(gòu)越好. 有了上述的打分函數(shù), 最終就可以求出樹的最佳結(jié)構(gòu). 在本次實驗中的二分類問題使用對數(shù)損失函數(shù), 如式(11)所示:

        對式(7)所示標(biāo)記的n條訓(xùn)練邊采用k折交叉驗證的方式進行學(xué)習(xí), 以此提高學(xué)習(xí)效果, 最終將XGBoost算法對于每條邊屬于社區(qū)內(nèi)部邊的預(yù)測作為該邊的權(quán)重, 從而完成無向加權(quán)圖G1的 建立. 此時G1將作為社區(qū)發(fā)現(xiàn)的輸入, 利用社區(qū)發(fā)現(xiàn)Louvain算法發(fā)現(xiàn)G1存在的惡意社區(qū).

        2.4 復(fù)雜度分析

        上述模型的整體復(fù)雜度分析分為3步. 首先, 在日志解析與關(guān)聯(lián)階段中需要提取任意兩個日志之間特征關(guān)系, 其時間復(fù)雜度為 O (M2), 其中M為日志實體數(shù).緊接著在權(quán)重分配過程中, XGBoost使用精確貪心算法建樹的時間復(fù)雜度是O (Kd‖x‖0log2n), 但可以將特征項排序并存儲為Block結(jié)構(gòu)對算法進行優(yōu)化, 在計算過程中復(fù)用該結(jié)構(gòu), 而不用每次都對特征項排序. 經(jīng)過這樣的優(yōu)化后, 特征項排序復(fù)雜度將會均分到權(quán)重分配過程中, 此時該部分時間復(fù)雜度變?yōu)?O (Kd‖x‖0). 上述中K為XGBoost中樹的總數(shù),d為樹的最大深度,‖x‖0表示訓(xùn)練邊集中非缺失值樣本的數(shù)量. 模型最后的惡意社區(qū)發(fā)現(xiàn)中, 算法中先將節(jié)點合并為社區(qū)相當(dāng)于對圖中邊進行遍歷, 時間復(fù)雜度為O (n), 之后為得到最大模塊度不斷迭代k次, 所以算法總復(fù)雜度為O (nk). 上述n表示圖中邊向量個數(shù). 整個模型復(fù)雜度為3個階段的復(fù)雜度疊加所得O (M2+Kd‖x‖0+nk). 作為對比實驗使用SVM、邏輯回歸與XGBoost在權(quán)重生成階段進行對比, 其時間復(fù)雜度對比使用算法運行時間指標(biāo)來衡量, 具體實驗對比如第4節(jié)所述.

        3 實驗

        實驗使用Python實現(xiàn), 利用已有的科學(xué)計算庫對MITRE ATT & CK提供的APT29以及APT3的仿真攻擊結(jié)果進行檢測. 在ATT & CK提供的日志數(shù)據(jù)集[15,16]中, 主要是使用Sysmon采集的主機日志數(shù)據(jù). 實驗的整體流程如圖3所示.

        圖3 關(guān)鍵階段與工作流程圖

        在實驗的階段1中, 從如圖2中所示的原始日志中將實驗涉及的關(guān)聯(lián)事件日志解析為表2的日志實體格式. 此時原始日志清洗預(yù)處理之后, 所有的日志實體格式統(tǒng)一. 為了階段2的關(guān)聯(lián)特征提取, 經(jīng)過多次實驗確定了表3中的實體間關(guān)系, 其中具體每條關(guān)系的意義如上文所述. 由于特征提取過程中只關(guān)注于實體間關(guān)系并歸一化, 所以提取到的特征已進行了泛化. 解析到的日志實體與提取到的特征關(guān)系向量, 組成了實驗階段2的輸入數(shù)據(jù)無向圖G0, 其結(jié)構(gòu)如圖1所示.

        實驗階段2中主要是解決無向圖G0中邊權(quán)重分配G0經(jīng)過權(quán)值分配生成無向加權(quán)圖G1, 如圖4所示.問題. 為了提高社區(qū)內(nèi)的集群聚集度, 減少社區(qū)間的聯(lián)系. 將階段1中提取到的特征向量作為輸入, 利用2.3節(jié)中XGBoost算法進行分類. 實驗關(guān)注XGBoost算法對于特征向量的預(yù)測值, 以此預(yù)測值作為邊的權(quán)重. 為了提高XGBoost的學(xué)習(xí)效果, 使用10折交叉驗證的學(xué)習(xí)方法對訓(xùn)練集進行優(yōu)化. 作為對比, 實驗使用傳統(tǒng)的學(xué)習(xí)算法邏輯回歸和SVM算法[20]與之對比, 具體實驗效果對比如下文所示. 在實驗階段2之后, 無向圖

        圖4 無向加權(quán)圖G 1示意圖

        實驗階段3中, 將社區(qū)檢測Louvain算法應(yīng)用在圖G1上, 利用2.2節(jié)中所述的模塊度對圖中存在的社區(qū)進行發(fā)現(xiàn). 找出原始日志中隱藏的惡意日志社區(qū). 階段3的輸出為圖5所示實體名與所屬社區(qū)的對應(yīng)表.

        圖5 階段3輸出格式

        4 評估

        根據(jù)在實驗過程的最終輸出的實體名與所屬社區(qū)的對應(yīng)表, 對于分類結(jié)果通常有以下幾種評價標(biāo)準(zhǔn), 準(zhǔn)確率(Accuracy)、精確率(Precision)、召回率(Recall)以及F1分?jǐn)?shù), 但F1分?jǐn)?shù)指標(biāo)綜合算法的精確率指標(biāo)和召回率指標(biāo), 評價更為全面. 上述指標(biāo)的計算公式如式(12)到式(15)所示:

        實驗采用F1分?jǐn)?shù)對實驗結(jié)果進行評估, 其中XGBoost算法最終社區(qū)發(fā)現(xiàn)效果最好,F1分?jǐn)?shù)明顯高出另外兩種算法, 受表3中特征提取時間間隔Δ 影響不明顯, 性能穩(wěn)定, 可以有效的檢測出惡意社區(qū)中父子進程及文件操作行為. 另外邏輯回歸和SVM算法最后的社區(qū)檢測效果不是很好, 在APT29與APT3模擬數(shù)據(jù)集的實驗過程中F1分?jǐn)?shù)受特征提取時間間隔Δ 的影響波動較大. 具體數(shù)據(jù)如圖6, 圖7所示.

        圖6 APT29社區(qū)發(fā)現(xiàn)F1分?jǐn)?shù)圖

        圖7 APT3社區(qū)發(fā)現(xiàn)F1分?jǐn)?shù)圖

        在對3種不同的權(quán)重分配算法最后的社區(qū)檢測精度進行評估之后, 考慮到算法復(fù)雜度的對比, 實驗采用運行時間指標(biāo)來對比評估本文模型與另外兩種算法的復(fù)雜度. 控制模型日志預(yù)處理與社區(qū)發(fā)現(xiàn)階段相同,所以復(fù)雜度的差距在于權(quán)重分配階段. 因此實驗在APT29數(shù)據(jù)上對比了不同的特征提取間隔下3種權(quán)重分配算法的運行時間. 如2.4節(jié)所述, 由于XGBoost算法使用Block塊對特征項排序優(yōu)化, 在運行上相比于另外兩種算法更高效. 對比數(shù)據(jù)如圖8所示, 時間單位為秒.

        圖8 APT29權(quán)重分配算法運行時間對比圖

        最后在實驗中發(fā)現(xiàn)的部分惡意行為序列. 例如,(1)雙擊帶有惡意負(fù)載的3aka3.doc文檔, 生成3aka3.scr惡意進程, 之后派生出Cmd與Powershell進程建立C2通道連接到192.168.0.5, 完成對受害主機1的初始登錄. (2)在受害主機上進行文件收集等工作, 利用Powershell執(zhí)行文件收集與壓縮命令對后綴為xlxs、doc、pdf、png等的文件進行遍歷、加密和壓縮生成Draft.Zip與working.zip. (3)生成新的更高權(quán)限的Powershell進程, 執(zhí)行文件與進程的發(fā)現(xiàn)任務(wù), 利用Get-Process等命令發(fā)現(xiàn)主機中的進程, 加載Netapi32.dll來探測系統(tǒng)接口. (4)刪除上述過程中生成的Draft.Zip與working.zip文件, 銷毀收集活動痕跡. 之后結(jié)合橫向移動等一系列步驟完成對主機的侵害.

        5 結(jié)論

        通過實驗評估證明了XGBoost與社區(qū)檢測算法結(jié)合在檢測主機日志惡意行為中的價值. 關(guān)注父子進程鏈及其文件等操作, 提取出日志實體之間的社區(qū)圖關(guān)系, 通過社區(qū)發(fā)現(xiàn)算法檢測其中惡意社區(qū). 在邊權(quán)重分配過程中使用XGBoost集成學(xué)習(xí)算法與邏輯回歸、SVM算法對比, 結(jié)果表明基于XGBoost與社區(qū)發(fā)現(xiàn)的主機攻擊行為檢測模型具有良好的檢測效果, 對于Lotl技術(shù)有更好的檢測能力. 但是, 在實驗過程中日志關(guān)系之間的生成與訓(xùn)練過程可以進一步優(yōu)化, 使得模型運行更加快速和高效.

        猜你喜歡
        日志復(fù)雜度進程
        一名老黨員的工作日志
        華人時刊(2021年13期)2021-11-27 09:19:02
        扶貧日志
        心聲歌刊(2020年4期)2020-09-07 06:37:14
        債券市場對外開放的進程與展望
        中國外匯(2019年20期)2019-11-25 09:54:58
        一種低復(fù)雜度的慣性/GNSS矢量深組合方法
        游學(xué)日志
        求圖上廣探樹的時間復(fù)雜度
        某雷達(dá)導(dǎo)51 頭中心控制軟件圈復(fù)雜度分析與改進
        出口技術(shù)復(fù)雜度研究回顧與評述
        社會進程中的新聞學(xué)探尋
        一種基于粗集和SVM的Web日志挖掘模型
        国产亚洲av夜间福利在线观看| 久久久精品人妻一区亚美研究所| 亚洲AV无码国产永久播放蜜芽| 伊人久久婷婷综合五月97色| 日本视频一区二区三区在线观看| 国产做国产爱免费视频| 国产mv在线天堂mv免费观看| 亚洲AV无码国产精品色午夜软件 | 99精品热6080yy久久| 一个人看的在线播放视频| 日韩精品一区二区在线天天狠天| 伊人激情av一区二区三区| 亚洲成年网站在线777| 色婷婷亚洲一区二区在线| 蜜桃av在线免费网站| 幻女bbwxxxx在线视频| 久久久久久中文字幕有精品| 免费黄网站一区二区三区| 中文字幕免费在线观看动作大片| 8ⅹ8x擦拨擦拨成人免费视频 | 加勒比无码专区中文字幕| 四虎在线中文字幕一区| 亚洲熟妇av一区二区三区| 亚洲av中文无码乱人伦在线r▽| 日本高清色惰www在线视频| av免费在线播放观看| 免费人成年激情视频在线观看| 又爽又黄无遮挡高潮视频网站 | 亚洲中文字幕一区二区三区多人| 国产又猛又黄又爽| 亚洲熟妇色xxxxx欧美老妇y| 被驯服人妻中文字幕日本| 中文字幕成人乱码熟女精品国50 | 亚洲另类无码专区首页| 日日干夜夜操高清视频| 免费国产在线精品三区| 久久久亚洲熟妇熟女av| 又污又爽又黄的网站| 国产成人亚洲综合小说区| 日韩av一区二区不卡| v一区无码内射国产|