?

基于場景重構和報警融合的異常數據分析

2015-05-15 08:09周廣剛尉永清
科技視界 2015年15期
關鍵詞:攻擊者關聯重構

周廣剛 尉永清

(1.山東師范大學信息科學與工程學院,山東 濟南250014;2.山東警察學院公共基礎部,山東 濟南250014;3.山東省分布式計算機軟件新技術重點實驗室,山東 濟南250014)

0 引言

隨著互聯網的普及和網民數量的增加,網絡攻擊事件頻繁發生,在通過入侵檢測系統對這些攻擊事件進行檢測時,會產生海量報警,這些報警零星雜亂、難以理解與管理,因此網絡安全管理員要想從海量的數據中發現入侵者的攻擊過程并對其做出相應的防御是非常困難的。

目前已有的很多異常數據分析方法都難以解決場景重構時的誤報和漏報,本文提出了基于場景重構和報警融合的異常數據分析方法。在場景重構中通過去冗余技術來減少攻擊失敗報警對場景重構過程的干擾;采用因果關聯的方法,從時間、狀態、參數3個方面對報警進行關聯;利用反向搜索來補充遺漏的報警事件。因此,本文提出的方法可以在很大程度上消除了場景重構時的漏報和誤報。在實驗中,采用DARPA 2000的入侵檢測數據集,并利用基于Snort網絡入侵檢測系統的報警,對本文提出的方法進行了驗證。

1 相關工作

異常數據分析技術是入侵檢測系統中對報警信息進行處理的核心技術,通過異常數據的分析可以將入侵者的攻擊流程直觀的展示給人們。異常數據分析技術主要包括場景重構和報警融合。場景重構解決了傳統入侵檢測中存在著較高誤報率和漏報率的問題,報警融合將大量的低級報警進行融合,確保攻擊場景的完整性。

Han[1]等設計了基于關聯規則的入侵檢測算法,通過對頻繁子集的挖掘,成功檢測出了已知攻擊的變種。趙寧[2]等人提出了基于流程化攻擊場景重構技術,采用不同的關聯模型對來源不同的報警進行關聯,重構入侵者的入侵場景。Daisuke[3]提出了一種基于日志分析方法,通過對計算機網絡日志進行分析,構建攻擊者的攻擊場景。H.Achi[4]把計算機網絡安全的一些技術應用到入侵檢測,得出攻擊者的網絡攻擊流程。

2 異常數據分析方法

本文提出的基于場景重構和報警融合的異常數據分析方法,其主要思路是:首先去除攻擊失敗的報警;然后反向關聯,減少場景重構中一些不必要的數據;最后對一些孤立報警進行必要的補充,來保證場景圖的完整性。具體流程如下:

1)依據報警屬性的重要程度,保留了五種報警屬性:(1)報警ID號Alert_id;(2)報警時間Alert_time;(3)報警類型Alert_type;(4)報警源地址Alert_source;(5)報警目的地址Alert_dest。

2)對報警進行精簡與合并,此項工作主要由以下兩個步驟完成:(1)對具有重復關系的報警進行合并;(2)刪除攻擊失敗的報警。

3)通過尋找各個攻擊步驟之間存在的因果關系,將那些大量的、離散的報警合并成同一攻擊的不同攻擊階段。本文所使用的算法是在文章[5]的基礎上添加了時間約束條件,即兩條報警能進行關聯的前提是這兩條報警的時間差在一定范圍之內。該算法的流程為:

S 1:遍歷每一條報警,將報警與詞典庫中的數據進行匹配。

S 2:若該報警與其匹配成功,將其保存到關聯表中。經過多次實驗,發現時間閾值T=20min為最佳時間段。

S 3:如果該報警與詞典庫的報警都無法匹配,則將該條報警保存在獨立報警表中。

4)對于某一個入侵場景,首先找到該場景中報警類型級別比較高且時間靠后的五條報警,就從這些報警開始向前補充,將這些報警補充完后,判斷此場景是否完整,若該場景圖還存在遺漏,需要再進行一次遺漏報警的補充,直至場景圖相對最完整。

5)本文提出的報警融合方法,結合了相似性和抽象性,通過該技術得到一個完整的攻擊場景圖。我們把報警融合算法分成兩大步:(1)將新產生的報警融合到攻擊者的攻擊流程中;(2)將不同的場景圖,再次合并形成一個更加完整的攻擊場景,具體算法如下:

S 1:提取各完整入侵場景中的報警MA1,MA2,…,MAn。

S 2:對于新報警A,尋找可以與其融合的報警Find(A,MAi)。

S 2.1:若A.Alert_type=MAi.Alert_type,則轉S 2.2,否則插入融合隊列。

S 2.2:若IP地址相似度Sim IP(A.source,MAi.source)>IP閾值,則轉S 2.4,否則轉S 2.3。

S 2.3:若Sim IP(A.dest,MAi.dest)>IP閾值,則轉S 2.6,否則轉S 2.4。

S 2.4:若Sim IP(A.dest,MAi.source)>IP閾值,則將A的dest與source互換,并轉S2.5,否則插入融合隊列。

S 2.5:若Simtime(A.begintime,MAi.begintime)>time閾值,則轉S 2.6,否則插入融合隊列。

S 2.6:若全局相似度SimAll(A,MAi)>AllSim最小閾值,則轉S 3,否則插入融合隊列。

S 3:融合生成一個新報警N,有N.begintime=min{MAi.begintime,A.begintime},N.endtime=max{MAi.endtime,A.endtime};IP地址取A和MAi合并的IP地址。

S 4:刪除場景中重復的報警。

S 5:比較各入侵場景是否相同,將相同的入侵場景合并。

6)然而,在實際的環境下,如果僅僅通過分析報警,很難得到完整的攻擊場景圖,這時如果再對系統日志、cookies記錄等進行分析,將其融合到攻擊場景中,所得到的攻擊場景將會更加完整。

3 實驗結果及分析

上一節介紹了基于場景重構和報警融合的異常數據分析方法的具體流程,在本小節中,主要是將此方法得到的實驗結果進行分析,驗證本文所提出方法的必要性與可行性。

1)報警融合步驟的必要性

報警融合的主要目的是去除原始報警中冗余的報警,通過多次的實驗,結果表明了在對報警信息進行關聯分析時,必須要采取報警融合技術。

由表1,可以清晰的看出各個不同規模的報警集經過報警融合后,其報警數量都大大地減少了。因此,報警融合這一步驟是很有用的。

表1 報警融合前后的報警數量對比圖

2)基于異常數據進行入侵檢測的可行性

通過上面的實驗,可以看出,通過報警融合確實減少了報警數量,但去掉的這些報警是否會影響場景圖的完整性,下面對其進行分析。

通過上圖可以很清晰的看出攻擊者的主要攻擊步驟,即首先通過主機進行端口掃描,然后通過asp注入,添加超級用戶,然后通過該用戶對該網站進行操作管理,最后入侵網站成功。實際檢測出的攻擊場景圖由圖中虛線表示,即成功關聯出了具有關聯關系的報警信息,進行MSSQL注入時,會通過pangolin在主機增加一個用戶,然后將此用戶加入到管理員分組,提升此用戶的權限,通過本文設計的系統進行關聯時,將此步驟關聯出來了。由此可以看出,本文的方法很大程度上避免了漏報,證明了該方法在可行性方面是沒問題的。

4 結論

在攻擊場景重構中,報警融合能有效的抽象出不同主機的行為,場景重構對每臺主機可以實現攻擊場景的重現。本文把這兩者結合起來,提出了基于場景重構和報警融合的異常數據分析技術,先進行場景重構再進行報警融合,既保證了攻擊場景圖的全面性又保證了準確性,有利于從宏觀上了解攻擊者的攻擊動機和過程。在下一步工作中,將對提出的算法進行進一步的優化,并對入侵知識庫進行完善。

[1]MoradiM,Zulkemine M.A neural network based system for intrusion detection and classification ofattacks[J].Queen University,Canada,2004:1008-1015.

[2]趙寧.基于流程化攻擊場景重構的網絡風險評估[D].華中師范大學,2011.

[3]Daisuke Takahashi,Yang Xiao.ComPlexity Analysis of Retrieving Knlowledge from Auditing Log Files for ComPuter and Network Forensics and Accountability[C]//IEEE International Conference on Communieations,IEEE.May,2008:1474-1478.

[4]Achi H,Hellany A,Nagrial M.Network security approach for digital forensics analysis[C]//Computer Engineering&Systems,2008.ICCES 2008.International Conference on.IEEE,2008:263-267.

[5]Peng N,Yun C,Douglas S.Techniques and tools for analyzing intrusion alerts[J].ACM Trans on Information and System Security,2004,7(2):274-318.

猜你喜歡
攻擊者關聯重構
不懼于新,不困于形——一道函數“關聯”題的剖析與拓展
基于微分博弈的追逃問題最優策略設計
“一帶一路”遞進,關聯民生更緊
北方大陸 重構未來
正面迎接批判
奇趣搭配
智趣
論中止行為及其對中止犯的重構
有限次重復博弈下的網絡攻擊行為研究
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合