基于时空关联性分析的APT攻击流量检测

来源 :东南大学 | 被引量 : 2次 | 上传用户:hq520cyj
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络的开放性、互联性和共享性程度日益扩大,政府、机构和企业的大量设备接入互联网,其蕴含高价值信息的设备和系统,成为了黑客攻击的首要目标。黑客利用社会工程学方法以及Oday漏洞对系统进行入侵,并长期潜伏、不断搜索和窃取高价值的信息。这种攻击方式称为高级持续性威胁(APT,Advanced Persistent Threat)。这些高级技术的使用以及长期潜伏策略,使得传统的网络监测、审计技术和防护体系无法对APT攻击进行有效的检测、追踪和分析。论文对APT攻击生命周期的不同阶段进行分析,选取APT攻击的远程控制阶段和数据回传阶段作为研究的切入点,分析的对象为真实的APT攻击样本流量。论文收集了大量的APT恶意软件,通过在本地沙盒中运行并采集其流量进行分析。针对分析出的特征,提出了 APT攻击检测系统的体系结构设计,而论文主要实现其中的周期性分析和关联分析部分,论文的主要研究内容如下:1 APT攻击的流量特征挖掘及检测系统的体系结构设计:研究的对象是真实的APT攻击样本流量,通过对其进行分析,挖掘出APT攻击在通信流量上的共性,并以此共性作为主要的检测依据,对APT攻击的检测系统体系结构进行设计;2.基于周期性分析的APT攻击检测方法的实现:通过对APT攻击样本流量的周期性进行分析和总结,提出了基于TCP数据、DNS数据的周期性,以及其端口使用异常的APT攻击检测方法,简称为APDM(APT Periodicity Detection Method),论文通过实验结果和对比实验验证了该方法的有效性;3 APT攻击的时空关联性分析:包括关联规则挖掘和历史数据回溯。对于前者,基于FP-Growth关联规则挖掘算法对APT攻击的时间特征、空间特征、类别特征进行关联规则挖掘,分析APT攻击特征之间的联系,结合APT攻击的特点在语义上对挖掘出的规则进行了解释;而对于后者,基于BloomFilter算法提出了 APT攻击的历史数据回溯方法,该方法能够基于较少的存储空间,对历史数据是否在当前的数据集合中给出快速的判断。
其他文献
经典的路径依赖理论因具有较强的历史决定论倾向,因而无法解释重大的技术和制度变革以及新路径的产生,这些问题推动着研究者将研究视角转向了路径创造和路径突破。战略行为具
<正>"林则徐是满清时代开眼看世界的第一人"(《中国近代史》上册,人民出版社1955年版),是著名历史学家、近代史专家范文澜的看法,此观点一经问世,更被简化为"开眼看世界的第
浣碧这一人物是小说《甄嬛传》中的重要角色之一。就其自身的命运发展来说,从她特殊的幼年经历,到成年时期感情经历中出现的一系列具有代表性的行为特点和涉及的人物关系,都
IT行业的迅猛发展为教育培训机构带来了政策上的支持及光明的前景,但同行业机构数量的增加,使行业竞争日趋白日化,特别是近几年的市场竞争行情,价格战已经让大量的软件教育机
本论文以A.格申克龙理论为分析框架 ,通过海尔的案例研究 ,探讨和分析中国家电企业高速成长的过程和原因。本研究以笔者编写的案例即“中国家电企业———海尔的高起点经营”
<正>2013年,面对煤炭市场下滑、价格下跌、税收下降带来的经济下行压力,以往"一煤独大"的发展方式受到了很大的冲击,柳林县委、县政府审时度势,及时调整思路,以党的十八大精
<正> 棕榈藤是省藤亚科中具刺的攀援植物。棕榈藤种与种之间生态适应性差异很大,从海平面到海拔3 000 m的高度,从赤道雨林到季风性热带稀疏大草原和喜马拉雅山脚下均可生长。
期刊
结合实际案例,分析独柱墩连续梁桥在超载、偏载作用下的抗倾覆稳定性。总结独柱墩桥梁的倾覆机理。综合考虑桥梁的地形条件、受力特点、经济性等多方面因素,选择合理的加固方
目前,我国政府绩效审计的理论研究和实践工作刚刚起步,尚处于探索阶段,与西方发达国家有较大的差距。政府绩效审计理论研究的不完善和实践探索的无序状态集中体现为缺少一部
随着我国经济社会全面进入新时代,会计诚信建设已经成为建立和规范市场经济秩序的迫切需要。诚信为本、坚持操守是财务会计人员安身立命之本,也是建立良好社会市场经济秩序的