面向APT攻擊的網(wǎng)絡(luò)安全威脅隱蔽目標(biāo)識(shí)別方法
發(fā)布時(shí)間:2021-09-04 22:03
針對(duì)當(dāng)前網(wǎng)絡(luò)APT隱蔽目標(biāo)攻擊識(shí)別方法準(zhǔn)確率低、攻擊識(shí)別耗時(shí)長的問題,提出面向APT攻擊的網(wǎng)絡(luò)安全威脅隱蔽目標(biāo)識(shí)別方法.引入關(guān)聯(lián)規(guī)則算法構(gòu)建隱蔽目標(biāo)識(shí)別模型,據(jù)此構(gòu)建APT攻擊隱蔽目標(biāo)識(shí)別的總體框架,根據(jù)APT目標(biāo)檔案屬性相關(guān)性計(jì)算網(wǎng)絡(luò)安全威脅之間的關(guān)聯(lián)規(guī)則,根據(jù)關(guān)聯(lián)規(guī)則提取APT目標(biāo)檔案數(shù)據(jù),通過可信度計(jì)算實(shí)現(xiàn)APT攻擊下的網(wǎng)絡(luò)安全威脅隱蔽目標(biāo)識(shí)別.仿真實(shí)驗(yàn)表明,所提方法具有較高的攻擊識(shí)別準(zhǔn)確率,且攻擊識(shí)別耗時(shí)短,能夠高效、準(zhǔn)確地實(shí)現(xiàn)APT攻擊下網(wǎng)絡(luò)安全威脅隱蔽目標(biāo)識(shí)別.
【文章來源】:沈陽工業(yè)大學(xué)學(xué)報(bào). 2020,42(03)北大核心
【文章頁數(shù)】:5 頁
【部分圖文】:
實(shí)驗(yàn)環(huán)境Fig.2Experimentalenvironment
所示.圖1隱蔽目標(biāo)識(shí)別總體框架Fig.1Overallframeworkforhiddentargetrecognition圖1中,F(xiàn)1、F2、F3分別表示操作系統(tǒng)、網(wǎng)絡(luò)設(shè)備和網(wǎng)絡(luò)設(shè)備日志.識(shí)別流程為:1)采用APT目標(biāo)檔案根據(jù)屬性相關(guān)性將采集到的日志歸成上文;2)利用檢測(cè)算法整理,并對(duì)隱蔽目標(biāo)相關(guān)的攻擊行為識(shí)別.假設(shè)Si"={e1i",e2i",…,eki"i",…},i"=1,2,3為APT攻擊識(shí)別框架中i"個(gè)來源的全部記錄[10],eji"=(t",id,aj1,aj2,…,ajm"i")為Si"中j個(gè)記錄,t"為被記錄的時(shí)間,id為標(biāo)識(shí)符[11],aj1,aj2,…,ajm"i"為屬性,記錄間的關(guān)聯(lián)函數(shù)表達(dá)式為r(eki"j,ekjj)=1(珔Y(a(eki"j),a(ekjj))=TRUE)0(其他{)(8)式中:a(eki"j)為記錄eki"j的屬性[12];Y珔為記錄相同的屬性.根據(jù)關(guān)聯(lián)規(guī)則對(duì)APT目標(biāo)檔案數(shù)據(jù)提取,可以將不同的網(wǎng)絡(luò)安全記錄關(guān)聯(lián)起來,形式化為A"={Si",R,W,C,G},其中,Si"為網(wǎng)絡(luò)安全的記錄集合;R為上文的關(guān)聯(lián)規(guī)則;W為有效時(shí)間;C為攻擊的可信度;G為攻擊目標(biāo).面向APT攻擊的網(wǎng)絡(luò)安全威脅隱蔽目標(biāo)識(shí)別的步驟為:1)確定APT攻擊目標(biāo),其中有敏感、重要的數(shù)據(jù)等,構(gòu)建APT攻擊目標(biāo)源,G={G1,G2,G3,…}代表攻擊目標(biāo);2)根據(jù)目標(biāo)節(jié)點(diǎn)構(gòu)建APT攻擊的階段模型.對(duì)不同來源的記錄做關(guān)聯(lián)分析,將形成上文?
圖3不同方法的隱蔽目標(biāo)識(shí)別準(zhǔn)確率對(duì)比結(jié)果Fig.3Comparisonofaccuracyforhiddentargetrecognitionwithdifferentmethods2.2目標(biāo)識(shí)別耗時(shí)情況測(cè)試在對(duì)隱蔽目標(biāo)識(shí)別準(zhǔn)確率測(cè)試的基礎(chǔ)上,進(jìn)一步測(cè)試隱蔽目標(biāo)識(shí)別耗時(shí)情況,并與文獻(xiàn)[6]進(jìn)行對(duì)比,對(duì)比結(jié)果如圖4所示.在測(cè)試網(wǎng)絡(luò)安全威脅隱蔽目標(biāo)識(shí)別耗時(shí)時(shí),識(shí)別耗時(shí)越長,APT隱蔽目標(biāo)識(shí)別的效率越低.分析圖4可知,所提方法的隱蔽目標(biāo)識(shí)別耗時(shí)較短,說明所提方法可以高效地完成對(duì)面向APT攻擊的網(wǎng)絡(luò)安全威脅隱蔽目標(biāo)識(shí)別.圖4不同方法的隱蔽目標(biāo)識(shí)別耗時(shí)對(duì)比結(jié)果Fig.4Comparisonoftime-consumptionforhiddentargetrecognitionwithdifferentmethods3結(jié)論為了識(shí)別APT攻擊中的網(wǎng)絡(luò)隱蔽目標(biāo),提出面向APT攻擊的網(wǎng)絡(luò)安全威脅隱蔽目標(biāo)識(shí)別方法.基于關(guān)聯(lián)規(guī)則構(gòu)建了隱蔽APT目標(biāo)識(shí)別模型,設(shè)計(jì)隱蔽目標(biāo)識(shí)別總體框架,確定APT攻擊目標(biāo),求出APT攻擊可信度,利用絕對(duì)相容度更新APT的攻擊可信度,實(shí)現(xiàn)網(wǎng)絡(luò)安全威脅隱蔽目標(biāo)識(shí)別.分別對(duì)隱蔽目標(biāo)識(shí)別準(zhǔn)確率和隱蔽目標(biāo)識(shí)別耗時(shí)展開測(cè)試,測(cè)試結(jié)果表明,在隱蔽目標(biāo)識(shí)別攻擊時(shí),所提方法具有較高的隱蔽目標(biāo)識(shí)別準(zhǔn)確率,隱蔽目標(biāo)識(shí)別耗時(shí)較短,可以準(zhǔn)確高效地完成對(duì)面向APT攻擊的網(wǎng)絡(luò)安全威脅隱蔽目標(biāo)識(shí)別.在未來研究中,將對(duì)APT攻擊的入侵方式做出更深入的分析,進(jìn)一步完善所提出的面向APT攻擊的網(wǎng)絡(luò)安全威脅隱蔽目標(biāo)識(shí)別方法研究.參考文獻(xiàn)(References):[1]劉科科,王丹輝,鄭學(xué)欣,等.基于活動(dòng)行為特征的APT攻擊檢測(cè)方法研究[J].中國電子科學(xué)研究院學(xué)報(bào),2019,14(1):90-96.(LIUKe-ke,WANGDa
【參考文獻(xiàn)】:
期刊論文
[1]基于活動(dòng)行為特征的APT攻擊檢測(cè)方法研究[J]. 劉科科,王丹輝,鄭學(xué)欣,郭靜. 中國電子科學(xué)研究院學(xué)報(bào). 2019(01)
[2]一種基于One-Class SVM和GP安全事件關(guān)聯(lián)規(guī)則生成方法研究[J]. 杜棟棟,任星彰,陳坤,葉蔚,趙文,張世琨. 電子學(xué)報(bào). 2018(08)
[3]基于關(guān)聯(lián)規(guī)則挖掘的電力生產(chǎn)安全事故事件關(guān)鍵誘因篩選[J]. 陳碧云,丁晉,陳紹南. 電力自動(dòng)化設(shè)備. 2018(04)
[4]基于多維頻繁序列挖掘的攻擊軌跡識(shí)別方法[J]. 李洪成,吳曉平,俞藝涵. 海軍工程大學(xué)學(xué)報(bào). 2018(01)
[5]DS證據(jù)理論下融合隱式與顯式特征的共謀攻擊識(shí)別推理模型[J]. 趙潔,薛瑞,陳旭,楊雨健. 計(jì)算機(jī)工程. 2017(11)
[6]基于通信特征的APT攻擊檢測(cè)方法[J]. 戴震,程光. 計(jì)算機(jī)工程與應(yīng)用. 2017(18)
[7]基于攻擊路徑和PCA算法的報(bào)警關(guān)聯(lián)方法[J]. 鄭劍,周艷麗,劉聰. 計(jì)算機(jī)工程與設(shè)計(jì). 2017(02)
[8]面向多步攻擊的網(wǎng)絡(luò)安全態(tài)勢(shì)評(píng)估方法[J]. 楊豪璞,邱輝,王坤. 通信學(xué)報(bào). 2017(01)
[9]基于事件驅(qū)動(dòng)的煤礦井下安全事件檢測(cè)與預(yù)警[J]. 王亮. 工礦自動(dòng)化. 2016(08)
[10]基于攻擊規(guī)劃圖的實(shí)時(shí)報(bào)警關(guān)聯(lián)方法[J]. 張靖,李小鵬,王衡軍,李俊全,郁濱. 計(jì)算機(jī)應(yīng)用. 2016(06)
本文編號(hào):3384088
【文章來源】:沈陽工業(yè)大學(xué)學(xué)報(bào). 2020,42(03)北大核心
【文章頁數(shù)】:5 頁
【部分圖文】:
實(shí)驗(yàn)環(huán)境Fig.2Experimentalenvironment
所示.圖1隱蔽目標(biāo)識(shí)別總體框架Fig.1Overallframeworkforhiddentargetrecognition圖1中,F(xiàn)1、F2、F3分別表示操作系統(tǒng)、網(wǎng)絡(luò)設(shè)備和網(wǎng)絡(luò)設(shè)備日志.識(shí)別流程為:1)采用APT目標(biāo)檔案根據(jù)屬性相關(guān)性將采集到的日志歸成上文;2)利用檢測(cè)算法整理,并對(duì)隱蔽目標(biāo)相關(guān)的攻擊行為識(shí)別.假設(shè)Si"={e1i",e2i",…,eki"i",…},i"=1,2,3為APT攻擊識(shí)別框架中i"個(gè)來源的全部記錄[10],eji"=(t",id,aj1,aj2,…,ajm"i")為Si"中j個(gè)記錄,t"為被記錄的時(shí)間,id為標(biāo)識(shí)符[11],aj1,aj2,…,ajm"i"為屬性,記錄間的關(guān)聯(lián)函數(shù)表達(dá)式為r(eki"j,ekjj)=1(珔Y(a(eki"j),a(ekjj))=TRUE)0(其他{)(8)式中:a(eki"j)為記錄eki"j的屬性[12];Y珔為記錄相同的屬性.根據(jù)關(guān)聯(lián)規(guī)則對(duì)APT目標(biāo)檔案數(shù)據(jù)提取,可以將不同的網(wǎng)絡(luò)安全記錄關(guān)聯(lián)起來,形式化為A"={Si",R,W,C,G},其中,Si"為網(wǎng)絡(luò)安全的記錄集合;R為上文的關(guān)聯(lián)規(guī)則;W為有效時(shí)間;C為攻擊的可信度;G為攻擊目標(biāo).面向APT攻擊的網(wǎng)絡(luò)安全威脅隱蔽目標(biāo)識(shí)別的步驟為:1)確定APT攻擊目標(biāo),其中有敏感、重要的數(shù)據(jù)等,構(gòu)建APT攻擊目標(biāo)源,G={G1,G2,G3,…}代表攻擊目標(biāo);2)根據(jù)目標(biāo)節(jié)點(diǎn)構(gòu)建APT攻擊的階段模型.對(duì)不同來源的記錄做關(guān)聯(lián)分析,將形成上文?
圖3不同方法的隱蔽目標(biāo)識(shí)別準(zhǔn)確率對(duì)比結(jié)果Fig.3Comparisonofaccuracyforhiddentargetrecognitionwithdifferentmethods2.2目標(biāo)識(shí)別耗時(shí)情況測(cè)試在對(duì)隱蔽目標(biāo)識(shí)別準(zhǔn)確率測(cè)試的基礎(chǔ)上,進(jìn)一步測(cè)試隱蔽目標(biāo)識(shí)別耗時(shí)情況,并與文獻(xiàn)[6]進(jìn)行對(duì)比,對(duì)比結(jié)果如圖4所示.在測(cè)試網(wǎng)絡(luò)安全威脅隱蔽目標(biāo)識(shí)別耗時(shí)時(shí),識(shí)別耗時(shí)越長,APT隱蔽目標(biāo)識(shí)別的效率越低.分析圖4可知,所提方法的隱蔽目標(biāo)識(shí)別耗時(shí)較短,說明所提方法可以高效地完成對(duì)面向APT攻擊的網(wǎng)絡(luò)安全威脅隱蔽目標(biāo)識(shí)別.圖4不同方法的隱蔽目標(biāo)識(shí)別耗時(shí)對(duì)比結(jié)果Fig.4Comparisonoftime-consumptionforhiddentargetrecognitionwithdifferentmethods3結(jié)論為了識(shí)別APT攻擊中的網(wǎng)絡(luò)隱蔽目標(biāo),提出面向APT攻擊的網(wǎng)絡(luò)安全威脅隱蔽目標(biāo)識(shí)別方法.基于關(guān)聯(lián)規(guī)則構(gòu)建了隱蔽APT目標(biāo)識(shí)別模型,設(shè)計(jì)隱蔽目標(biāo)識(shí)別總體框架,確定APT攻擊目標(biāo),求出APT攻擊可信度,利用絕對(duì)相容度更新APT的攻擊可信度,實(shí)現(xiàn)網(wǎng)絡(luò)安全威脅隱蔽目標(biāo)識(shí)別.分別對(duì)隱蔽目標(biāo)識(shí)別準(zhǔn)確率和隱蔽目標(biāo)識(shí)別耗時(shí)展開測(cè)試,測(cè)試結(jié)果表明,在隱蔽目標(biāo)識(shí)別攻擊時(shí),所提方法具有較高的隱蔽目標(biāo)識(shí)別準(zhǔn)確率,隱蔽目標(biāo)識(shí)別耗時(shí)較短,可以準(zhǔn)確高效地完成對(duì)面向APT攻擊的網(wǎng)絡(luò)安全威脅隱蔽目標(biāo)識(shí)別.在未來研究中,將對(duì)APT攻擊的入侵方式做出更深入的分析,進(jìn)一步完善所提出的面向APT攻擊的網(wǎng)絡(luò)安全威脅隱蔽目標(biāo)識(shí)別方法研究.參考文獻(xiàn)(References):[1]劉科科,王丹輝,鄭學(xué)欣,等.基于活動(dòng)行為特征的APT攻擊檢測(cè)方法研究[J].中國電子科學(xué)研究院學(xué)報(bào),2019,14(1):90-96.(LIUKe-ke,WANGDa
【參考文獻(xiàn)】:
期刊論文
[1]基于活動(dòng)行為特征的APT攻擊檢測(cè)方法研究[J]. 劉科科,王丹輝,鄭學(xué)欣,郭靜. 中國電子科學(xué)研究院學(xué)報(bào). 2019(01)
[2]一種基于One-Class SVM和GP安全事件關(guān)聯(lián)規(guī)則生成方法研究[J]. 杜棟棟,任星彰,陳坤,葉蔚,趙文,張世琨. 電子學(xué)報(bào). 2018(08)
[3]基于關(guān)聯(lián)規(guī)則挖掘的電力生產(chǎn)安全事故事件關(guān)鍵誘因篩選[J]. 陳碧云,丁晉,陳紹南. 電力自動(dòng)化設(shè)備. 2018(04)
[4]基于多維頻繁序列挖掘的攻擊軌跡識(shí)別方法[J]. 李洪成,吳曉平,俞藝涵. 海軍工程大學(xué)學(xué)報(bào). 2018(01)
[5]DS證據(jù)理論下融合隱式與顯式特征的共謀攻擊識(shí)別推理模型[J]. 趙潔,薛瑞,陳旭,楊雨健. 計(jì)算機(jī)工程. 2017(11)
[6]基于通信特征的APT攻擊檢測(cè)方法[J]. 戴震,程光. 計(jì)算機(jī)工程與應(yīng)用. 2017(18)
[7]基于攻擊路徑和PCA算法的報(bào)警關(guān)聯(lián)方法[J]. 鄭劍,周艷麗,劉聰. 計(jì)算機(jī)工程與設(shè)計(jì). 2017(02)
[8]面向多步攻擊的網(wǎng)絡(luò)安全態(tài)勢(shì)評(píng)估方法[J]. 楊豪璞,邱輝,王坤. 通信學(xué)報(bào). 2017(01)
[9]基于事件驅(qū)動(dòng)的煤礦井下安全事件檢測(cè)與預(yù)警[J]. 王亮. 工礦自動(dòng)化. 2016(08)
[10]基于攻擊規(guī)劃圖的實(shí)時(shí)報(bào)警關(guān)聯(lián)方法[J]. 張靖,李小鵬,王衡軍,李俊全,郁濱. 計(jì)算機(jī)應(yīng)用. 2016(06)
本文編號(hào):3384088
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3384088.html
最近更新
教材專著