电子邮件欺骗的检测与识别

来源 :计算机与网络 | 被引量 : 0次 | 上传用户:avim03
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:电子邮件欺骗是最常见的电子邮件攻击类型,其攻击及检测是电子邮件取证研究中一个具有挑战性的问题。提出利用内存取证技术来获取浏览器的实时进程提取电子邮件头进行分析,采用Message-ID检测,结合nslookup查询提取MX记录来检测和识别用户收到的伪造电子邮件。实验测试和分析结果表明,可以有效检测电子邮件欺骗,精度高、误报少,并且不会中断机器的常规操作。
  关键词:电子邮件欺骗;内存取证;Message-ID;MX记录
  中图分类号:TP393文献标志码:A文章编号:1008-1739(2021)17-57-4



  0引言
  在如今的数字时代,无论是在官方还是个人互动中,电子邮件都是日常交流的重要组成部分。电子邮件的保护和安全是一个具有挑战性的命题[1],因为简单邮件传输协议(SMTP)用于在邮件服务器之间进行邮件传输,传统上是不安全的,所以电子邮件容易受到主动形式和被动形式的攻击。电子邮件欺骗是最常见的电子邮件攻击类型,通过操纵发件人的电子邮件地址来创建伪造邮件的过程,使得收件人误认为原始电子邮件来自真正的发件人。
  目前,研究人员已经提出了各种方法来应对电子邮件欺骗带来的挑战,其中包括对电子邮件头字段的时间和日期分析[2-3]、邮件内容分析[4]、欺骗对策技术、基于SSL协议的反欺骗应用[5]及电子邮件跟踪器等。
  本文提出的系统利用内存取证技术,通过获取测试机上正在运行的浏览器进程,并提取电子邮件头进行分析,采用Message-ID检测,结合nslookup查询提取MX记录匹配来检测和识别电子邮件欺骗攻击。
  1内存取证技术
  内存取证作为计算机取证科学的重要分支,是指从计算机物理内存和页面交换文件中查找、提取、分析易失性内存数据,是对传统基于文件系统取证的重要补充,是对抗网络攻击或网络犯罪的有力武器[6]。在内存取证之前,需先对操作系统内存进行转储,获取到的重要数据可作为证据,帮助取证分析人员侦破网络犯罪或其他形式的网络攻击[7]。
  将内存取证技术应用于电子邮件欺骗的检测[8],获取客户端的内存转储来分析和识别伪造的电子邮件[9],这种方法确实保证了不可否认性,但是依赖于内存大小。如果测试系统的内存很大,整个过程需要大量的时间、存储空间和其他资源来完成任务。故提出的方法只能获取浏览器的进程,而不是完整的内存转储,减少了获取时间、存储需求和系统资源的利用率,由于该方法不涉及完整的内存转储,因此独立于硬件。
  2设计与实现
  本文提出的方法是定期在用户计算机上监测,当用户打开收件箱查看电子邮件,会导致电子邮件被加载到计算机内存中。从实时内存中获取所有当前运行的浏览器进程,并提取电子邮件头,将提取的头字段进行匹配,以识别真正的和伪造的电子邮件。创建一个日志文件,其中包含所有已识别的伪造电子邮件列表。
  2.1工作流程
  系统工作操作步骤如下:
  ①用户打开电子邮件阅读,电子邮件被加载到内存中。
  ②在实时内存中获取所有与浏览器相关联的进程,并保存在辅助存储器中。
  ③STRINGS64的运行是为了扫描和提取ASCII和UNICODE字符串。
  ④文件经过过滤,提取出邮件头,存储在一个单独的文件中。
  ⑤文件头用作算法中的输入数据集,以检测伪造电子邮件。
  ⑥所有检测到的伪造电子邮件都将作为记录存储在单独的日志文件中。
  2.2提取电子邮件头
  2.2.1获取实时进程
  使用Magnets Process Capturing工具捕获与电子邮件相关的实时进程。该工具易于安装、运行速度快、获取的进程规模小、易于存储在辅助设备上,可以选择在设定的时间间隔获取指定的进程。由于很难从所有浏览器运行的进程中识别出确切的进程,所以选择获取所有当前运行的浏览器进程。
  2.2.2提取邮件头
  利用Microsoft Strings64工具扫描获取进程转储文件,并将默认长度为3个或更多字符的ASCII和UNICODE字符串作为输出,存储在一个文件中。然后,通过Findstr Search命令从上述步骤的输出文件中提取邮件头,并将该数据作为检测电子邮件欺骗算法的输入。
  2.3检测算法
  通过电子邮件的通信遵循RFC 822的标准格式,电子邮件中的任何欺骗攻击检测都是基于对电子邮件头的分析,常见且重要的邮件头字段如表1所示。



  为了正确检测伪造电子邮件,采用了以下检测方法:
  ①Message-ID检测:从邮件头中选择From和Message-ID这2个基本的头字段。然后将Message-ID字段的域名与From字段的域名进行比较。该匹配对于建立电子邮件的完整性和真实性至关重要,两字段域名互相匹配如图1所示,两字段域名不匹配如图2所示。



  ②MX记录匹配:当一封真正的电子邮件Form字段域和Message-ID域匹配失败时,基于Message-ID的方法就会失败。通过实验测试发现,向电子邮件服务提供商雇佣或外包电子邮件服务的组织在Message-ID匹配方面失败。比如G-suite,如果一個组织通过Google切换到G-suite,其邮件仍然会保留其父组织的域,但是由发送邮件的服务器生成的Message-ID会有Google域。当此域名与发件人域名相比较时,将显示为一封伪造的真实电子邮件。通过使用基于MX记录的匹配,克服了这种基于Message-ID检测的局限性。   MX记录将电子邮件定向到邮件服务器。DNS中存在的资源记录用于指定邮件服务器,该服务器将负责接收特定域的电子邮件。这些信息可以通过向DNS进行正向nslookup查询并存储MX记录以进行域名匹配来提取。从域名系统获取的典型MX记录如图3所示。



  由于从MX记录中获得的域名不能被操纵,而是从DNS服务器上获取的,所以可以视为一个可靠的信息来源。
  本文提出的算法首先读取进程转储的头文件,提取并比较From和Message-ID字段,以验证二者是否具有相同的域名。如果域名匹配,则认为是真实邮件。如果不是,则进行nslookup查询从DNS服务器获取MX记录,MX记录中的域名与Message-ID字段的域相匹配。如果匹配成功,认为这是一封真正的电子邮件;如果匹配失败,就确认是该伪造的电子邮件并将From和Message-ID值写入一个单独的日志文件。
  为了进一步加快检测过程并减少获取记录的时间延迟,维护了MX记录的本地数据库。该算法首先向本地数据库查询MX记录,如果没有找到,则查询域名系统,并将该值存储在本地数据库中。
  3实验测试与分析
  3.1实验环境
  实验在Windows10操作系统上使用Chrome浏览器来完成,硬件配置如表2所示。



  测试中用户同时收到了真伪2种类型的电子邮件,从常见和流行的电子邮件应用发送了真实的电子邮件,通过提供匿名电子邮件服务网站向我的电子邮件ID发送了伪造的电子邮件。真实的邮件由Gamil,Yahoo,Rediffmail三种流行的电子邮件服务发送,伪造的电子邮件由Anonymailer发送。
  3.2性能测试
  通过Accuracy和F1-Score两个指标来评估本文提出方法的性能,参数包括邮件的真阳性(TP)、真阴性(TN)、假阳性(FP)和假阴性(FN)。



  使用3个案例场景进行测试,案例1发送了所有真实的电子邮件;案例2发送了所有伪造的电子邮件;案例3发送了二者都包含的混合邮件。对于这3种情况,本文提出方法的性能指标分析如表3所示。



  由表3可以看到,本文方法在真伪邮件各占比50%的情况下Accuracy和F1-Score分别为98.04%和99.01%,说明准确率还是非常高的,当全部为欺骗邮件时,Accuracy和F1-Score分别为96.15%和99.01%,说明误报率比较低。
  3.3开销分析
  开销分析是通过考虑系统资源利用率、处理开销和时间来进行的,测试数据包括中央处理器利用率、内存利用率和磁盘利用率的平均值,以及程序执行过程中所用的时间,如图4所示。



  由图4可以看到,从获取进程内存转储到检测电子邮件欺骗并将其保存到日志文件的整个过程大约需要1 min,而相关的资源开销比较低。
  4结束语
  内存取证技术保证了用户在物理内存中的操作得以复现,本文利用内存取证技术来获取浏览器的实时进程,提取电子邮件头进行分析,采用Message-ID检测,结合nslookup查询提取MX记录来检测和识别电子邮件欺骗。实验测试和分析结果表明,本文方法可以有效检测电子邮件欺骗,精度高、误报少,而开销、资源消耗和对用户系统正常运行的干扰小,并且不会中断机器的常规操作。
  本文方法只在基于网络的电子邮件系统上测试了电子邮件欺骗,未来的工作将是扩展和包括电子邮件客户端应用程序,如Outlook和Thunderbird的检测。另外,为了进一步减少检测时间,需要识别与电子邮件相关的浏览器的确切过程。
  参考文献
  [1]张如旭.2021电子邮件安全的五大趋势[J].计算机与网络, 2021,47(1):52-53.
  [2] KOVEN J, BERTINI E, DUBOIS L,et al. InVest:Intelligent Visual Email Search and Triage[J]. Digtial Investigation, 2016,18(6): S138-S148.
  [3] SZDE Y. Covert Communication by Means of Email Spam: A Challenge for Digital Investigation[J]. Digtial Investigation, 2015,13(6):72-79.
  [4]刘奇伟.电子邮件真实性技术分析[J].计算機与网络, 2015,41(2):70-72.
  [5] HU Hang, PENG Peng, WANG Gang. Towards Understanding the Adoption of Anti-spoofing Protocols in Email Systems[C]//Proceedings of 2018 IEEE Cyber Security Development Conference. Cambridge: IEEE, 2018:94-101.
  [6]张瑜,刘庆中,李涛,等.内存取证研究与进展[J].软件学报, 2015,26(5):1151-1172.
  [7] RAYMOND L. A Multidisciplinary Digital Forensic Investigation Process Model[J]. Business Horizons, 2016,59(6):593-604.
  [8] PARRA B, VEGETTI M ,LEONE H. Advances in the Application of Ontologies in the Area of Digtial Forensic Electronic Mail[J]. IEEE Latin America Transactions,2019,17(10):1694-1705.
  [9] JAY K, CRISTIAN F,HOSSEIN S. Lessons Learned Developing a Visual Analytics Solution for Investigative Analysis of Scamming Activities[J].IEEE Transactions on Visualization and Computer Graphics,2019,25(1): 225-234.
其他文献
太赫兹(Tera Hertz,THz)技术是新兴科学产业之一,与X射线的作用相似,但其辐射能量小,可以对非金属物品进行成像,且对目标物体特别是人体没有伤害,在安检等领域有广阔的发展空间。在物流行业蓬勃发展的今天,数以千万计的快递包裹带来的不仅是经济效益,还有巨大的安全隐患,对包裹中的危险物品,如刀具、枪支、可燃油等的自动检测已成为迫切需求。基于此,利用THz辐射,实现了基于卷积神经网络(CNN)的
《中华人民共和国数据安全法》(以下称《数据安全法》)自2018年立法规划公布开始到2020年草案通过并征求意见,再到2021年6月10日签署主席令正式公布并于2021年9月1日正式实施。《数据安全法》从无到有引起了大家的广泛关注。而这份关注不仅来源于数据安全业内人士,而是全民范围的广泛关注。  大数据技术的应用着实给大家的生活带来了很多便利,但刚开始大家并没有对数据的安全问题过多关注,不妨回想下,
云计算对CISO产生了深远的影响。他们意识到其廉价的存储、巨大的可扩展性、资源弹性和可随时随地从世界任何地方访问,为他们负责保护数据的公司创造了竞争优势。但是这些相同的因素,尤其是它的可访问性,使他们的工作变得更加困难。  云扩大了组织的攻击面,以至于CISO必须保护跨多个云、工具和本地位置的数据。这进一步使他们将未经授权的数据访问风险降至最低的目标变得更加复杂,并使他们确保信息资产和技术得到充分
偷工减料时有发生,在高风险、高速的工作中更是如此。但是,如果员工足够诚实地承认,当他们将易受攻击的代码上线时,可以将一系列已损坏的产品组合在一起。Osterman Research的一项新研究发现了一个令人担忧的趋势———81%的开发人员承认故意推送易受攻击的代码。这使得威胁行为者更容易发起网络攻击。  但我们提到这一点并不是为了消极对待。相反,这是企业和机构向内看的一个很好的提示。减少供应链脆弱
当前我国经济发展越来越迅速,相应的网络与计算机技术发展速度也在加快,推动了人工智能技术的发展,并使该技术在多个行业得到广泛应用,人们对其重视度越来越高。人工智能技术发展潜力较大,是一种新型技术,在大数据网络安全中得到广泛应用,安全性较高,对降低安全事故发生率具有非常重要的作用。为提升大数据网络安全性,保证网络运行安全,应仔细探究人工智能技术在大数据网络安全防御中的应用。本文对数据网络安全防御中人工
期刊
伴随社会经济的不断发展和进步,各行各业的信息化建设也进入了白热化状态,医院的信息化建设也在不断深入。随着社会人口的不断增加,人们对生活质量的追求明显提升,医院就诊的人数也在增加,促使医院的信息系统变的越发复杂。信息系统作为支撑医院正常运转和发展的重要工具,对医院的整体规划和信息化建设都具有重要的影响。  针对信息化需求的不断增多,医院在建设过程中也需要引进和增设不同的系统,但为保证每个系统都能正常
近日,光峰科技控股子公司峰米科技在2021中國智慧城市国际博览会举办主题为“无限想象”的新品发布会,重磅推出峰米R1超短焦激光投影仪(简称峰米R1)。峰米科技是光峰科技与小米科技联合成立的企业,也是激光电视与智能投影企业的佼佼者,致力于为消费者打造集娱乐、智能生活于一体,独具品牌特色的大屏激光投影产品。  作为峰米科技着力打造的全新品类———超短焦激光投影仪,峰米R1化身“空间大师”,通过创新性的
云计算、大数据的出现和发展引领社会步入了全新的信息科技时代。如今大数据、人工智能等技术被广泛应用到人们日常生产生活的各个方面。在计算机网络技术领域中,人工智能的运用使网络的技术水平和运行能力得到了进一步提升,计算机已不再是传统意义上的独立工具。为提高计算机的数据处理能力和准确性,更好地掌控人工智能技术的应用场景,本文就大数据时代人工智能在计算机网络技术中的运用展开研究。  大数据和人工智能  大数
针对在嵌入式平台上采用深度学习目标检测识别模型很难在精度和速度之间保持平衡的问题,提出一种基于深度可分离卷积块和反向特征融合结构的方法对YOLOv3模型进行改进,并通过基于距离的非极大抑制和损失函数的设计(DIoU-NMS和DIoU-Loss),最终实现在快速目标检测的同时提升了检测准确率。实验结果表明,在VOC2007+2012数据集上,实时性满足79FPS的同时m AP可达到80.22%,并在
摘要:随着信息化技术的快速发展,高校的信息系统日趋完善,各种信息系统如学习平台、教学和办公应用系统都运行在数据中心,数据中心存储了大量的业务信息。对高校数据中心存储的各类应用数据进行抽取、转化和处理,建立面向主题的数据仓库。对系统数据进行挖掘和探索式分析,以可视化驾驶舱的方式直观地展现学校的实际数据状态,通过对数据的可视化分析可以为学校在办学、人才培养和学生管理等方面提供数据支持和决策。  关键词