欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    内部威胁发现检测方法研究综述.docx

    • 资源ID:1012410       资源大小:31.30KB        全文页数:18页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    内部威胁发现检测方法研究综述.docx

    内部威胁发现检测方法研究综述郭世泽,张磊,潘雨,陶蔚,白玮,郑奇斌,刘艺,潘志松(1.陆军工程大学指挥控制工程学院,南京210007;2.军事科学院战略评估咨询中心,北京100091;3.北京大数据先进技术研究院,北京100091;4.军事科学院国防科技创新研究院,北京100010)引言随着社会信息化程度越来越高,企事业单位等组织的内部网络不仅面临着外部攻击者攻击的风险,而且面临着来自内部攻击者的安全威胁。一般来说,内部攻击者一般是指组织机构内部人员,包括在职或离职员工、承包商以及商业合作伙伴等口-2。与外部攻击者不同,内部攻击者可以利用正常业务流程获得相关内部网络的信息,或者利用社交关系获取网络管理员权限,从而对内部网络安全造成负面影响3,这些潜在的威胁统称为“内部威胁”。内部威胁从幕后到台前的关键事件是斯诺登的“棱镜门”事件,该事件表明内部威胁已经发展成为网络安全领域所面临的重要问题4。文献5的调研报告显示,只要价钱合理,20%的人愿意将自己的工作账号和密码卖给无关人员;美国计算机安全协会有报告指出,同样的攻击成本,内部威胁所造成的损失要远远高于外部攻击6;普华永道的报告显示,中国公司的网络安全事件中,由内部人员造成的网络安全事件占50%以±71同时各大机构更频频爆出内部网络安全的事件,例如:巴林银行职工安全事件导致14亿美元的损失,最终导致银行破产;法国兴业银行内部网络安全事件造成的72亿美元的损失8。这些事件都证明了内部威胁会对公司发展产生重大影响,因而发现检测内部威胁问题变得刻不容缓。内部威胁问题也引起了学术领域的广泛关注。中国计算机学会推荐A类会议CCS(ConferenceonComputerandCommunicationsSecurity)针对内部威胁的发现检测技术召开研讨会进行讨论。卡耐基梅隆大学的CERT(ComputerEmergencyResponseTeams)研究中心早在2000年就开始了对内部威胁检测方法的研究,取得了一系列的成果。根据CERT和文献9-14对内部威胁的定义,内部威胁和外部攻击的主要区别在于其攻击者主要来自内部,因此内部威胁一般具有以下特征:(1)比外部威胁损失更大:外部威胁由于是黑盒攻击,不一定会产生严重影响。但内部威胁由于攻击者是组织内部人员,相当于整个网络的配置都暴露在攻击者面前,比如网络的配置弱点、核心服务和核心资产等,因此内部威胁造成的危害相比于外部威胁更大,会对组织的经济资产、业务运行及组织信誉造成更大的破坏。在2022年CERT发布的网络安全调查显示,不到30%的内部威胁可以造成将近50%的经济资产损失15,说明了内部威胁较普通的外部攻击危害更大。(2)具有极强的伪装性:由于攻击者来自内部,熟知内部网络的安全防护配置等情况,可以有效逃避已有的网络安全检测方法,所以内部威胁具有极强的隐蔽性。例如:内部人员发动内部攻击一般不会经过防火墙、安全防护系统等设备,导致网络安全设备无法检测到内部攻击行为,因此安全设备对内部威胁防御能力较低;内部攻击可以发生在工作时间,导致攻击行为和正常工作行为较难区分,增大了攻击数据挖掘和攻击行为分析的难度;内部攻击者具有组织安全防御机制的相关知识,并且与网络管理员和工作人员具有相应的社交关系,发现难度较大,具有极强的伪装性。(3)攻击者和攻击方法的多样化:在大数据时代,组织内部核心资产与业务的信息化导致内部攻击难度降低,攻击元素日趋多样化。首先是攻击者的多元化,网络管理员、组织内职工、第三方职工、合作方和服务甲方等,都有可能成为内部威胁的攻击者;其次是攻击方法的多样化,内部攻击者可以在内部网络中植入病毒,可以使用逻辑炸弹,可以利用自己的权限获得相关组织内部信息,也可以删除组织内部数据库或基础软件代码,还可以篡改相关信息进行诈骗等。攻击方法的多元化增加了内部威胁发现检测的复杂性,使得内部威胁检测问题面临更为严峻的挑战。对内部威胁的检测发现研究有助于识别内部威胁的发生条件和原因,以及了解和应对组织内部面临内部威胁的状况,从而提高整个网络的安全防御能力。因此,无论对于网络安全管理员还是其他人员,内部威胁研究都具有非常高的理论研究价值和实践价值,主要体现在以下两个方面:(1)对内部威胁进行研究可以有效防范其带来的危害。通过科学的方法分析系统中面临的内部威胁、研究内部威胁的构成因素、量化内部威胁风险,可以有效对内部威胁进行发现和防御。(2)内部威胁的发现检测防御方法是网络安全建设的重要保障。传统的网络安全防御比较依赖于外部网络防御,对内部威胁的关注不多,但内部威胁是网络安全建设中的重要环节,只有有效识别内部威胁,才能在防御和控制内部威胁的基础上保障网络的整体安全。1内部威胁发现检测方法对内部威胁的发现检测是学术界多年来的一个热点问题。内部威胁发现检测方法主要通过发现内部用户的行为痕迹16,建立相应的内部用户行为模型以检测其是否为内部威胁。因此可以将当前内部威胁发现检测方法分为基于异常行为的发现检测方法与基于形式化建模的发现检测方法两类。1. 1基于异常行为的发现检测方法基于异常行为的发现检测方法是基于大数据和人工智能技术的内部威胁发现检测方法,也是目前的主流方法17-191该方法主要基于数据驱动,通过大数据分析,对用户的行为进行特征提取并进行分类,判断该用户行为是否正常,进而从中找出可能的异常行为,判断其是否为内部威胁。这种分析的对象既可以基于端设备的文件访问、函数调用等用户行为,也可以基于流量信息、服务访问信息和文件访问信息等用户网络行为20。在用户的异常行为检测中,提取用户行为数据的传统方法主要包括朴素贝叶斯、主成分分析和隐马尔可夫模型等。近年来,随着深度学习和强化学习技术的不断发展,深度学习和强化学习的联合检测方法也逐渐受到更多的关注。其中文献21提出一种通用的时序图分析框架来发现内部用户的异常行为,它将内部用户与系统的交互过程抽象为一系列的图,并通过图分类的不同来发现内部用户行为的异常,以此来判断是否存在内部威胁。文献22通过隐马尔可夫模型和单类支持向量机的联合模型来发现内部用户的异常行为和攻击行为。文献23提出了基于混合高斯模型的内部威胁发现检测方法,并在其中融合了相关专家的判断信息,进一步提高了发现准确率。文献24通过建立员工情绪档案,采用深度学习方法,提出了一种发现内部威胁早期潜在风险的方法,即通过员工情绪的异常变化来发现内部用户可能会发生的异常行为和攻击行为。文献25使用深度递归神经网络模型构建在线无监督学习方法,用于实时监测和检测内部系统日志中的异常活动,可随时发现内部用户的异常行为和攻击行为。文献26提出一种基于行为序列的预测方法,通过该方法可以为用户的相关行为进行画像,从而判断内部用户是否存在内部威胁。文献27提出了基于多模型、多数据融合的内部威胁发现检测方案,从而发现内部用户的异常行为和攻击行为。根据模型中使用数据源的不同,异常行为发现方法分为基于审计日志异常的发现检测方法和基于用户命令异常的发现检测方法。1.1.1 基于审计日志异常的内部威胁发现检测方法基于审计日志的异常行为发现检测方法主要针对用户操作留下的审计日志进行审查,从而发现其中的异常行为和攻击行为,如登录网站、访问网络以及邮件收发等记录,该方法可以对用户的行为进行较为全面的刻画。文献28提出一个不同类型数据融合的典型方法。他们从用户的工作组属性出发定义了不同类型数据之间的一致性,之后检验用户不同类型数据的一致性,并使用词频-逆文档模型融合用户对不同类型数据上一致性的评分。但该方法依赖于一个假设,即用户组属性必须一致,但一般实际情况与该假设恰恰相反。文献29针对现有内部威胁发现检测模型,将内部威胁的各个审计日志要素均纳入其中进行考虑。但是该模型概念性太强,没有实验依据,不具有指导意义。文献L30提出了一个发现检测系统,该系统主要从3个层次来选择特征集,提出了基于场景分析的内部威胁检测系统,但是该系统存在较多漏洞,仅针对内部信息窃取进行了实验,其他内部威胁的发现方法并没有进行实验验证。文献31针对不同用户的角色行为特征进行提取分析,提出一种基于角色异常行为挖掘的发现检测方法。根据序列模式挖掘原理挖掘角色正常行为,使用KnuthMorrisPratt字符串匹配算法进行发现,判断角色行为是否存在异常。结果表明,该方法可有效对用户的异常行为进行检测,同时减少了挖掘时间,并且在异常行为检测精确度上有所提高。现有的基于审计日志异常的内部威胁发现检测方法的难点在于不同类型审计日志数据之间的结合方式。如果只是使用单一类型的审计日志数据,则对用户的网络行为反映不够全面,不具有代表性。而如果只对不同数据进行简单拼接,会造成部分特征失效、模型训练复杂度过高以及模型过拟合等问题,因此相关研究成果不多,现有的研究成果较多集中于基于用户命令异常的内部威胁发现检测方法。1.1.2 基于用户命令异常的内部威胁发现检测方法文献32是基于用户命令异常检测方法的较早研究成果,它将用户的命令序列作为分析对象,分别计算相邻命令模式出现的概率,新命令与历史命令的匹配程度来判断是否属于异常。在此之后,机器学习算法开始广泛应用起来33,如利用朴素贝叶斯方法、期望最大化算法和支持向量机等。其中文献34提出基于隐马尔可夫模型的内部威胁检测方法,利用本地应用程序接口建立用户的正常行为轮廓库,当有内部用户不符合该库的行为即可认为存在内部威胁。文献35将朴素贝叶斯方法运用到内部威胁发现检测中,基于网络分层的方法,提出以同时出现的非邻接命令来补充用户命令模型。文献36提出了评价检测系统,并且指出应当在不同会话层区分内部攻击者与普通用户的能力。文献37提出了一种监控内部用户系统命令,从用户的文件和用户的进程中分析出文件访问与进程调用的联系,但该方法检出率不能达到100%。文献38主要通过分析系统窗口主题信息,即打开一个窗口自动记录主题信息以及窗口进程等信息,从而刻画出用户窗口行为特征,从这些窗口行为特征来判断内部用户是否为攻击用户。文献39基于系统用户的统计数据建立异常行为检测方法,提取出约1500个系统属性特征,从提取的属性来分析用户的攻击行为,从而能够准确地刻画出用户行为。基于用户命令异常的内部威胁发现检测方法主要从用户命令序列或系统命令调用序列作为数据集,运用机器学习建立分类器,但是由于数据源过于简单以及分类器过于简单,导致多数方法检测成功率并不高,检测效果并不是太好。总体来说,基于异常行为的内部威胁发现检测方法十分依赖于数据获取的准确性和全面性,需要大量现有的内部用户行为数据,因此常常受制于实际数据采集的困难,在小样本或无样本数据的情况下,通过对目标系统进行形式化建模的方法发现检测内部威胁同样受到业界的关注。1.2基于形式化建模的内部威胁发现检测方法基于形式化建模的内部威胁发现检测方法是指通过建立用户的正常行为模型,通过对比用户的现有行为,检测出偏移该模型的异常行为1.401基于该思想,学术界很早就提出了攻击图、攻击树、Petri网和信息获取图等多种形式化的建模工具,这些工具能够有效地对内部网络信息进行建模,但是在表达能力、适用范围等方面存在不足1.41-431近年来,学术界不断扩展形式化工具的表达能力。文献44考虑了物理信息系统中物理域和信息域的交互关系,以构建相应的内部威胁发现模型。文献45将组织架构的形式化建模分析与社会学解释相结合,并基于高阶逻辑构建了内部威胁发现检测分析框架。文献46建立了基于本体的组织物理安全体系弱点发现方法,用于发现潜在的内部威胁。文献47通过最小化网络空间安全风险,提出了基于博弈论的内部网络安全防护模型。文献48将物理空间信息与社会网络信息相关联进行建模来发现可能的内部威胁,实现了物理域信息和社会域信息的结合。文献49构建了组织内部的动机和机会模型,通过多域联合的方式来发现内部威胁。文献L50-511则构建了层次化的本体集,用于描述内部威胁的社会因素和组织因素,从顶层设计层面给出了组织行为和个人因素对内部威胁的影响。为提高模型的泛化性以及对用户行为正常行为变化的适应性,文献52提出了一种解决方法,在模型中同时部署了K个分类器,采用"K-投票”的形式对用户行为进行判断,同时K个分类器实时更新。文献53提出了基于文件使用的内部威胁检测系统,该系统用于检测攻击者的攻击,从用户查看文件系统以及访问文件的角度建立用户的行为模型,一旦有偏离该模型的异常行为即报警。文献54将文件目录作为用户任务的抽象,对内部用户的行为进行画像,通过与朴素贝叶斯方法与马尔可夫模型对比实验证明了其内部威胁发现检测系统要优于其他两种模型。文献55针对用户遍历文件系统时的文件时间序列关系,建立了文件目录图与用户访问图的行为模型,并且使用朴素贝叶斯分类器检测文件访问行为的突然变化。除了上述检测方法外,文献56基于一个枚举攻击方式全集的假设,即用户在做任何行为前需要说明其使用意图,任何偏离其使用意图的行为都被看作可能会发生内部威胁。但现实中不可能枚举所有的攻击方式,因此该方法可操作性不强,并且需要存储用户意图集,增加了计算难度,降低了检测效率。文献57针对内部威胁,提出了基于文件内容的异常检测模型,该模型使用文本分割与朴素贝叶斯方法对文件内容分类,然后根据内部用户行为以及内部用户组群间的行为偏移来检测文件访问中的异常行为,实验证明了该模型在保护系统内部文件访问上具有一定的有效性,但是效果完全取决于所用数据库的丰富程度,也需要大量数据集的支持。基于形式化建模检测方法的另一个重要工作是基于图方法的内部威胁发现检测方法58-59。文献60在攻击树的基础上提出了关键挑战图,顶点代表着主机或服务器,边代表着实体间的通信,每个顶点上标注了相关的资源信息,如用户名密码等61。用户访问行程可建模为一个关键挑战序列,一旦符合关键挑战序列即可能存在内部威胁,并且可以计算图中单独分支的内部攻击成本。文献62提出了基于图的检测发现算法,该算法的核心是刻画图的输入输出等变化状态。具体可以分4步:(1)获取相关的数据集,检测是否存在相关异常;(2)基于异常与相关内部用户创建图;(3)建立相关数据移动图;(4)学习用户频繁子图模式,以该模式作为正常模式,其余的即为异常模式,依此来发现内部威胁。但该方法检测效率不高,图计算在IoOo多个顶点就需耗费72h时间,实用性不强。文献63通过设置“设备-操作-属性”三元组对用户及对应的角色行为进行树结构抽象,目的是为了更加全面地刻画用户行为;同时还设计了一个3层内部威胁评估系统,每层检测到异常都会分类为异常行为,并且通过反馈实时更新模型参数。文献64综合了攻击树与行为树,提出了活动树模型,它通过记录用户的工作模式,从分支长度对应节点相似性方面判断新行为与已有工作模式的相似性,相似性高即为正常内部用户,否则可能存在内部威胁。文献65基于内部用户构建了贝叶斯网络攻击图,通过计算不同攻击路径的概率从而检测该路径下内部用户行为的异常程度。文献66在攻击图中加入了用户意图信息,基于意图信息构建用户的合法单元操作集合,然后生成用户最小攻击树,通过该模型实时监控用户行为在最小攻击树中的进度判断用户是否存在内部威胁。文献67提出了一种可以改变组织内部角色集合的防御思路,即角色动态调整算法。该算法首先定义了带有参数的目标函数,通过启发式搜索策略和子集结对操作得到一组候选角色,使用启发式函数计算角色分值,按照角色分值的高低对候选角色集进行选择,得到一个调整角色集;进一步,以降低角色冗余度为目标,使用调整角色集继续为用户重新分配角色,从而得到新的系统角色配置。该模型主要目标是调节公司内部系统的角色集,从而降低内部威胁的发生概率。高级持续威胁(AdVanCedpersistentthreat,APT)作为内部威胁的一种恶意、故意、有明确目标以及安全威胁持续时间长等特点,近年来对组织、企业和政府内部网络的攻击次数和危险程度都在不断增长,而基于形成化建模的发现检测方法可以有效发现此类新型内部威胁。文献68综述了现有APT攻击防御框架研究的现状,并分析网络流量异常检测、恶意代码异常检测等基于网络安全大数据分析的APT攻击检测技术的研究内容与最新进展,并指出现有技术所面临的挑战和下一步发展方向。文献69对APT攻击检测进行了研究,完善了APT攻击检测过程,同时考虑用户行为特征对APT攻击检测的影响,增强网络的安全性。文献70为解决攻击数据样本少、攻击持续时间长、准确率低的问题,提出了基于生成式对抗网络(Generativeadversarialnetworks,GAN)和长短期记忆网络的APT攻击检测方法。该方法基于GAN模拟生成攻击数据,为判别模型生成大量攻击样本,从而提升模型的鲁棒性和准确率。文献71提出了一种基于深度学习和网络流量的APT攻击检测方法,将网络流量分析为基于互联网协议地址的网络流,然后从网络流中重构出地址信息,最后利用深度学习模型提取特征,从其他地址中检测出APT攻击地址。文献72提出了一种新的APT攻击报警系统。该系统参考美国国家标准与技术研究所的网络安全框架,是一种实时检测并响应反恶意软件的主机入侵检测系统,可以监控异常改变主机配置的行为。实验证明,该系统能提供一个良好的网络环境防止APT攻击。文献73提出了一种频率粒子群算法对APT攻击进行分类。该分类方法共有4个阶段,在功能提取阶段使用频率粒子群算法提取最佳特征集,在预测阶段采用最佳加权特征方法。同时该方法使用K-means聚类算法和K近邻分类器,最后利用混淆矩阵评估该方法的性能并通过实验给出了结果。1.3其他方法除了上述有关研究,还有其他诸多内部威胁发现检测方法74761首先是外设设备使用检测。外设设备检测是研究用户使用外设设备行为的方法,主要以鼠标与键盘为代表。文献77从用户使用鼠标的角度,通过用户使用浏览器时的鼠标操作,构建鼠标行为数据库。该数据库涉及鼠标使用时的光标移动坐标、移动距离等不同特征,并且定义了一个方形光标矩阵,重点记录了鼠标在移动、点击以及推拽时的坐标、速度等特征。但该方法数据集过少,代表性不强,不能反映真实的内部威胁状况。键盘使用检测有两种方法:一种是静态文本监测,即研究用户输入同一段文本的行为;另一种是动态文本监测,即收集用户随意输入文本的方式。文献78是一种静态文本监测方法,从用户输入口令中分析用户输入方式的变化,并从包含用户的数据集中提取不同的键盘输入特征。但该方法同样数据量过少,代表性不强,不能反映真实的情况。文献79分析了用户的邮件信息,主要记录击键行为与时间戳。此类方法的不足在于监控文本输入通常缺乏良好的用户交互性,但模型却较为确定。此外,基于传统的蜜罐研究也颇有成果。文献80-81针对密标的使用方式提出了诸多改进,主要有:(1)针对内部网络嗅探行为检测,设计了在网络内大量散布密标的方法;(2)在邮箱中加入有密标的伪邮件,当伪邮件中密标被内部攻击者使用时就会触发报警。文献82提出了哈希运算消息认证码、陷阱主机以及灯塔诱饵3种密标文件设置方法,能够在内部攻击者使用密标时获取攻击者信息,具有很大的实用性。文献83结合心理学知识预测内部威胁,一方面从设置的诱饵主机中监测用户的行为轨迹,分析其异常程度,同时借助心理学相关知识,计算、检测每个用户的攻击行为倾向以及所处压力水平。但该方法只使用了心理学知识,并且心理计量测验过于简单,不能完整反映用户的真实心理状态。文献84提出了基于攻击面转移的内部威胁检测方法,具体阐释了攻击面以及攻击面转移的形式化定义,然后分析了攻击面4个层次的动态转移技术,并且针对不同的动态转移技术进行分析和比较。文献85设计了一个博弈理论框架,该框架是一种由1个生成器、1个激励调节器和1个信任操纵者组成的欺骗机制。该机制以动态蜜罐配置为例,研究蜜罐配置对蜜罐内部威胁的影响。实验验证了最优的欺骗机制能够诱导内部威胁人员采取相关行动,从而改善内部网络的安全态势;实验也表明防御者总是能从伪造蜜罐中获益。传统的内部威胁检测方法严重依赖特征工程,由于底层数据的高维性、复杂性、异构性、稀疏性、缺乏标记以及内部威胁的微妙性和适应性,很难准确捕捉内部攻击用户和内部普通用户的行为差异。文献86综述了利用先进的深度学习技术从复杂数据中学习特征的方法,为内部威胁检测提供了一种新的思路。与传统算法相比,深度学习模型可以提高内部威胁检测的性能。文献87提出了一种基于用户中心机器学习的内部威胁检测的新系统。该系统结合了无监督异常检测和有监督机器学习方法,可以从无标记数据和非常少量的标记数据中学习,具有较高的检测率。文献L88提出了一种集成深度神经网络技术学习自适应合成技术采样方法,对内部人员进行了整合威胁检测,解决了数据不平衡问题。实验使用CERT数据集,结果表明所提出的集成模型提高了模型的可靠性。文献89提出并评估一个贝叶斯网络架构,它可以考虑行为方面与网络数据的串联。同时利用机器学习来理解数据的结构,根据内部威胁的理论基础输入专门制作的特征,并对上述行为特征进行分析。文献L901提出一种基于无监督机器学习的内部威胁异常检测方法,该方法采用了自动编码器和隔离森林两种不同的方法,并探索了带有时间信息的数据的各种表示方式。文献91分析比较现有的内部威胁项目,提出系统中应具有管理员、分析员、工程师和执法员4种实际的系统角色,不同的系统角色在内部威胁中发挥着不同的作用。文献92提出检测系统应当基于一种智能化的管理机制,通过安全数据收集与安全管理的分工合作形成树形动态的管理机制,从而对内部威胁进行有效预防。文献93提出了在内部威胁监测系统中使用引导算法,该引导算法用于从大量非标记数据集中自动标记出数据的类别。文献94主要提出了一种量化方法,该方法根据内部威胁目标的资产重要性权重与受威胁程度,使用相关函数计算威胁指数,从而评估内部网络系统的内部威胁态势。文献95针对内部威胁中攻击图不确定性导致攻击图检测误报率过高的问题引入了攻击图步骤间的转移概率,通过计算每步变化的概率,进而计算整体攻击的不确定性。该方法可以有效降低误报率,但是该方法在概率攻击图的构建上完全依赖于知识库,智能化程度不高。现阶段云计算发展迅速,因此基于云计算的内部威胁发现检测方法研究也取得了相应的成果。文献96从云计算领域内分析了内部威胁的不同应对方案。由于在云计算环境下,多种资源高度融合,因此内部威胁可窃取大量用户信息,将导致更多用户受到影响和威胁。针对上述问题,提出了云计算服务商与用户双方均应采取安全措施应对内部威胁,用户方面实施强健的密码策略,云计算服务提供商安装入侵检测系统和入侵防御系统,并从数据冗余备份、认证访问控制等方面加强安全监管97。文献98指出,随着物联网技术的发展,现有的内部威胁检测框架面临新的安全挑战。由于攻击面显著增大,可能会导致公司内部威胁管理方面的风险增大。根据物联网的特点和结构对考虑物联网环境的数据源进行研究,结果表明,对于物联网环境中的内部威胁问题,使用网络和应用层的数据源比使用感知层更合适。文献99将云模型应用在内部威胁感知中,在基于系统访问控制关系建立的分层内部威胁模型上应用云模型感知算法,对内部威胁特征同时进行定性、定量的分析,有效提高了内部威胁检测系统的准确性。文献100针对网络攻击持续高发的现状,构建了基于随机博弈的内部威胁态势检测发现模型。该模型将外部威胁情报与系统内部威胁事件之间的相似度进行比较,对目标系统进行威胁察觉,在此过程中利用博弈论的思想对系统当前的网络安全态势进行量化,最终实现对内部威胁的预测。1.4总结综上所述,现有的内部威胁发现检测方法总体来说有以下几个共性问题:(1)如何判断异常行为是内部威胁。在基于异常行为的内部威胁发现检测方法中,检测出的异常行为有可能就是普通用户的异常行为,并不存在内部威胁,这导致内部威胁的发现检测难度增大,因此首先要区分该异常行为是内部威胁还是普通存在的异常行为。(2)对内部威胁的检测是否准确全面。现有研究对内部威胁的发现检测仅从单一方面考虑,例如仅从用户的异常行为考虑。实际上影响内部威胁的方面有很多,仅从单一方面去判断是否存在内部威胁不能全面地了解内部威胁,同时说服力也不够。(3)真正应用于实际的研究较少。前文所述的内部威胁发现检测方法,普遍存在效率不高、发现检测时间较长等问题,同时还有部分研究仅停留在理论层面,无法在组织机构内部普遍应用。2下一步研究方向未来内部威胁研究需从内部异常发现、更加全面的内部威胁检测以及实际应用3个方面进行。本文分析未来关键技术如下:(1)更准确的发现检测技术。在内部威胁的发现检测技术中,较为突出的问题就是如何区分是正常用户的异常行为还是攻击用户的内部攻击行为。而在基于异常行为的内部威胁发现检测中,上述方法不能对这两种行为进行有效区分。因此在下一步研究中,应进一步提高内部威胁的判别率,区分哪些是正常的异常行为,哪些是真正的内部威胁。针对该问题,可以将深度学习引入到内部威胁的研究中,一方面研究内部威胁检测集成学习方法,如深度学习加多步分类器、深度学习加横向K投票分类器等;另一方面可以研究内部威胁基准模型选择方法,例如基于用户自身行为的纵向比较,或基于用户角色行为的横向比较等,从而提高内部威胁发现的准确率。未来内部威胁检测还应考虑不同公司机构内部特点,基于不同领域的业务特点与组织特点,分析攻击的薄弱处,提取威胁特征建立多域数据的关联,实现内部威胁检测的融合分析,有效提高内部威胁的检测率和降低误报率。(2)如何应对内部威胁与外部威胁的联合攻击行为。现有的内部威胁发现检测技术大部分都是基于内部人员的攻击行为进行研究,对象仅为内部人员。随着攻击手段越来越多样化,内部人员与外部人员联合发动的内外部协同攻击也时有发生,在此情况下将更难发现内部的攻击用户,攻击产生的后果更严重,导致网络安全防御的压力也更大。而现有的研究仅针对内部威胁或外部威胁进行发现检测,对于两者联合攻击行为发现检测的研究成果较少。由于内外部联合攻击可以从内部人员的社交关系中去发现提取,因此可以对内部人员采集数据,而且数据不仅要包括用户主观要素,还应包括基社交媒体状态,以及历史档案、性格分析和心理状态等多方面个体特征数据,从而有效对内部人员的用户系统调用行为和社交行为进行刻画,建立多层监视器。同时利用社会工程学对APT攻击进行预判,有效解决攻防对抗中信息不对称的问题,保证系统效率。此外,还可以基于数据关联方式进行检测发现,通过主客观特征综合检测方式,如用户主客观行为关联图中异常子图检测,或分析主客观数据的使用顺序,如先对客观数据异常检测、然后关联可疑用户、之后通过主观数据行为进行发现检测,则可以有效降低误报率。(3)更为高效简单实用的发现检测方法。现有的大部分内部威胁发现检测技术都存在应用难的问题,即方法实用性不强,效率较低。相反,现有的攻击技术较为成熟,可供防御者的反应时间较短。如何提高发现效率,提升防御者反应速度,做到攻击即被发现,将是未来内部威胁的研究方向之一。现有方法实时检测能力差,主要原因是特征分析技术效率较低。因此可以先从内部威胁检测系统发现威胁信息,提取特征后上传数据库;然后建立内部威胁信息与特征映射方法,比如多层次行为特征文件、哈希行为模式层次文件等,通过建立特征数据库,将威胁特征输入检测系统。此时由于有大量内部威胁特征的数据被清洗、优化以及分类,可再针对特征进行二次挖掘,从而发现内部威胁的本质特征,提高内部威胁的发现效率。3结束语随着科技的不断发展,网络技术的普及使得人们的工作生活变得越来越方便,但随之而来的网络安全问题也越来越严峻。内部威胁是指公司组织内部人员发动的网络攻击,具有隐蔽性强、破坏性大的特点,能够造成比外部威胁更大的损失,因此内部威胁也越来越受到研究人员的重视。本文首先分析了内部威胁的特征,然后综述了国内外关于内部威胁的研究现状,并指出现有研究虽取得了一定的成果,但仍存在不足:首先异常行为与内部威胁方面,现有研究还不能有效区分普通用户的异常行为和攻击用户的攻击行为;其次针对内部威胁和外部威胁联合攻击的研究不多;最后现有研究应用性较弱,还不能对内部威胁进行有效而快速的发现检测和防御,确保内部网络信息的安全。通过本文综述可以得出以下结论:(1)内部威胁危害大、防御难,主要体现在内部人员掌握一定的组织知识,可对组织内最薄弱的环节入手实施内部攻击,同时防御者重心在外部防御上,导致内部威胁不易被发现;(2)通过发现内部用户的异常行为,可对内部威胁实施有效的发现检测,但存在异常行为不一定就存在内部威胁;(3)通过形式化建模可对用户行为进行刻画,当存在偏离模型的可疑行动时,即可触发内部威胁报警,但如何进一步提高报警的精度是下一步研究的重点方向;(4)随着内外部威胁的联合攻击越来越多,如何应对内外部威胁的联合攻击将是下一步研究的主要方向;(5)内部威胁的发现检测效率问题有待进一步提高,为下一步在组织内部大规模应用打下良好基础。信息化时代的内部威胁越来越严重,尤其攻击手段和攻击人员的多元化导致内部威胁的发现检测难度不断加大,因此要及时加大互联网时代内部威胁的研究,对更多的组织普及内部威胁的危害,建立起既能防御内部威胁、又能防御外部威胁的联合防御机制,积极应对内部威胁带来的一系列挑战。

    注意事项

    本文(内部威胁发现检测方法研究综述.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开