基于数据挖掘的APT攻击检测方法研究与实现
【学位单位】:北京邮电大学
【学位级别】:硕士
【学位年份】:2019
【中图分类】:TP393.08;TP311.13
【部分图文】:
s,areosonvy加端口来对C2服务器进行定位。对APT攻击中涉及的恶意域名的检然是一个挑战。APT攻击由于其攻击目标明确且花费代价相对较大,因具有良好的隐蔽性,攻击者刻意控制域名的行为,其域名行为往往很难域名行为进行区分。APT攻击中使用的域名也展现出了与僵尸网络或软件不一样的特点:Apt攻击中使用的域名往往不使用恶意flux服务名[8]。同时针对大型机构、企业或者ISp的巨量的网络流量进行分析有挑战的任务。??APT生命周期??于APT攻击的生命周期在现有的研宄中有很多种划分方式,其中杀伤最为著名的阶段划分方式。杀伤链模型将一次攻击分为多个步骤:侦,投放,利用,植入,命令&控制(Command&Control)、持续攻击七个许多攻击阶段划分模型在杀伤链模型的基础上对阶段划分进行了改善。??
无监督异常检测的思想主要是发现数据集中不同于正常数据的异常数据。对??于不同于正常数据这一概念,研究者[21]提出了三种不同类型的异常:全局异常??点,局部异常点和微小簇[27],参考图2-1中x2,?x3与C3。由于对异常的定义并??不是一种绝对的类别划分,无监督异常检测方法通常仅能得到样本数据的异常排??名。??13??
功的攻击并在目标系统内找到相应的立足点之后,攻击者与目标系统进行的交互??都由目标系统内被感染主机发起的,之后交由C2服务器进行中转,再达到攻击??者的。其模式如图3-1所示。而C2服务器一般都是一台或多台被攻击者控制的??肉鸡服务器,通常处于目标系统的外部。因此我们可以通过这一点来将采集的网??络日志进行一个简单的划分,即通过网络连接的方向将网络流量日志进行划分:??由内部主机发起并且目标地址是外部主机的连接,由外部主机发起的连接以及内??部主机向内部主机发起的连接。由于本文提出的模型重点研宄被感染主机在C2??阶段的行为,因此我们只需要保留由内部主机发起并且目标地址是外部主机的数??据,即上文中目的主机位于外网的日志记录,这样我们就在一定程度上缩减了数??据的总量。??目标系统网络?厂'?—、&二&了―、??公开服务1??C2服务器1??被控主机?1?、I???1?A??,??:?击??被控主机?2?,??????公开服务2?|??02服务器2??被控主机3?—????|??;??;?'?'?;??????、、?y??图3-1?C2工作方式??基于流行度的方法与我们针对网络流日志的缩减算法的主要思想与对DNS??日志的数据缩减算法思想基本相同
【相似文献】
相关期刊论文 前10条
1 ABENSTIN JP;TOMPKINS WJ;李长运;;实时心电图分析的新数据缩减算法[J];国外医学.生物医学工程分册;1984年02期
2 田浩;孙剑伟;;基于卫星数据缩减的传输优化技术研究与实现[J];软件;2017年02期
3 邹涛;苗青;刘丽;张翠;;网络文本内容取证系统中的数据缩减性能分析[J];通信学报;2009年S1期
4 杨祥清;;存储系统数据去重策略研究[J];信息通信;2014年08期
5 ;SEPATON携手Hifn提供业内性能最高的数据缩减解决方案[J];现代通信;2007年Z3期
6 ;MPEG压缩[J];今日电子;2007年07期
7 孙立新;高文;王实;;数据挖掘中的三维缩减[J];计算机科学;2000年07期
8 王晓琪;李强;闫广华;玄光哲;郭东;;高级持续性威胁中隐蔽可疑DNS行为的检测[J];计算机研究与发展;2017年10期
9 姜红德;;全闪存“大佬”进军中国的数据逻辑[J];中国信息化;2019年02期
10 李洪伟;刘君鹏;李涛;周云龙;孙斌;;基于相空间重构与数据缩减分频段小波的小通道气液两相流动力学特性分析(英文)[J];Chinese Journal of Chemical Engineering;2015年06期
相关硕士学位论文 前4条
1 钟瑶;基于数据挖掘的APT攻击检测方法研究与实现[D];北京邮电大学;2019年
2 王晓琪;高级持续性威胁中隐蔽可疑DNS行为的检测[D];吉林大学;2018年
3 冯剑;空地数据链系统中一种图像数据缩减方案及关键算法的研究[D];吉林大学;2005年
4 翁彬;B样条曲线和圆域B样条曲线数据缩减的研究[D];福建师范大学;2006年
本文编号:2839964
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2839964.html