APT攻击中横向移动及数据回传阶段DNS隐蔽特征分析与行为检测

来源 :吉林大学 | 被引量 : 0次 | 上传用户:sqs1989
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,高级持续性威胁(Advanced Persistent Threat,APT)已经对网络安全产生了巨大的损害。做为一种新型的攻击形式,APT攻击具有跨度时间长,隐蔽性更高的特点。APT的攻击者会在较长时间内,通过多种攻击手段的复合使用,对目标组织进行渗透、攻击,并潜伏、扩散、窃取机密。然而,现有的安全检测措施大多是基于单个时间节点的,这些安全检测措施还不能有效的应对APT攻击的变化趋势。针对APT攻击的阶段性,现有的研究对其攻击制定了多种不同的模型。而由于APT攻击中DNS流量的产生较多,现有工作多会通过检测DNS流量来检测APT的攻击行为。为了有效地检测APT,本文中对APT的各个阶段展开分析,总结特征,并通过DNS特征有效检测了APT攻击。本文首先通过对大量公开APT报告的分析,总结出了APT的典型攻击模型。接着将APT攻击划分为侦查,初始妥协,权限提升,保持存在,数据回传这五个阶段,其中权限提升和保持存在阶段统称为横向移动。对应APT攻击模型中的每个阶段,本文提出了一个攻击特征树模型。攻击特征树模型将APT各个阶段的攻击特征以及攻击特征之间的关联都有效地展现出来。然后,在现有同类研究工作中有关DNS特征的基础上,根据APT的攻击阶段划分,重点分析了在横向移动阶段和数据回传阶段DNS访问的特点,并从攻击特征树上提取了跨时间段的DNS行为特征。本文在从大型校园教育网中收集的99天DNS请求记录的后71天的1,157,236,653条数据中加入了APT的仿真攻击数据,使用半监督机器学习的决策树模型对特征、数据进行分析对比实验。实验结果以及调整参数后的对比实验都表明提取的横向移动及数据回传阶段中的DNS隐蔽特征可以有效检测APT的攻击行为。
其他文献
康达维译《文选·赋》是学术厚重的深度翻译。由于典籍的历史性,其外文翻译要经历"语内翻译",而以注释为核心的传统"《文选》学"实质就是一个语内翻译的过程。"选学"是《文选
介绍了建立衢州地区混凝土回弹测强曲线的试验方案、及运用Excel表格进行回弹数据的回归分析的方法和步骤。
ZSM-5分子筛是一种结晶的硅铝酸盐,其拥有优异的物理化学性质,如良好的择形催化性、可调控的酸性、优良的热/水热稳定性等。ZSM-5分子筛这些独特的性质使得其在众多领域都得
急性时相蛋白APP是与感染性炎症紧密相关的一类特异性蛋白。近年来,大量的研究表明,CRP、SAA、PCT、HP、AAG、CER、Eg、PA、leptin、ALB、P—FN等多种正负性急性期蛋白与感染性
自然语言处理一直以来的目标是让机器能够理解文本,实现人机交互,使机器能够了解人类的需求,从而更好地为人类提供优质的服务。阅读理解任务是测试机器能否理解文本的一种任务,是一项综合的、复杂的任务,包含文本的表示、分析、理解、推理等,相当具有挑战性,因此机器阅读理解所能达到的水平在一定程度上也代表了机器智能的水准。近几年来,随着大规模阅读理解数据集的发布和深度学习技术的快速发展,机器阅读理解任务也有了新
村级财务托管属于会计委托代理制的一种,具体来说就是由乡镇会计等,在确保村级集体资产所有权、使用权、审批权、收益权等权利不变的前提下,代为行使账务处理及监督资金使用
随着经济的发展,国民可支配收入水平的提高,越来越多的人开始外出旅游,古镇凭借其悠久的历史和独特的地域文化,在政策的支持下,古镇旅游方兴未艾。与此同时,古镇旅游中也存在很多问题,尤其是旅游开发中对古镇的破坏性建设和古镇面貌同质化现象严重等,古镇的特色体现不足。针对这种现象,本文以晋南小镇大阳古镇为例,运用文献分析、实地考察等方法广泛搜集场所精神和大阳古镇的相关资料,通过进一步的梳理,将场所精神与古镇
根据艺术类高校学生专业学习特点,结合表达性艺术治疗团体辅导的丰富的活动形式,开展针对不同艺术专业的表达性艺术疗法团体辅导活动,激发学生兴趣,促进学生身心健康发展。
采用文献资料、现场观察统计法对五人气排球技战术及基本阵型进行分析研究。认为五人气排球技战术及基本阵型符合排球运动发展规律。气排球规则的特性,使得气排球技战术有创新
有限状态机(FSM)是对反应式系统建模的一种强大工具.虽然一些高级特征和可视化状态图的引入,使FSM的表达能力更强,但是其实现往往存在复用性差,维护困难等问题.传统的FSM实现