一种多维数据融合的网络威胁溯源迭代分析模型研究.docx
《一种多维数据融合的网络威胁溯源迭代分析模型研究.docx》由会员分享,可在线阅读,更多相关《一种多维数据融合的网络威胁溯源迭代分析模型研究.docx(12页珍藏版)》请在课桌文档上搜索。
1、引近年来,隐着网络威胁向广域化、豆杂化和组织化演进发展,网络威胁已不再是局限于单区域的单一破坏行为,而是一系列恶意行为或步骤的匏杂组合.从防御方的视角来看,难以预先、准确地知晓网络威胁全生命周期的各个步骤及具体攻击行为,如何寻找各类恶意行为或步骤之间的蛛丝马迹,如何完整匏盘网络威胁全过程的实施步骤,一直是网络安全领域的难点问题。本文提出了利用大数据分析技术,对多个维度的数据进行融合关联,采用寻找同一威胁在不同维度的相似性破坏现象和相似性动作行为的方法,逐次迭代还原网络威胁的整个过程。1相关工作近年来,为了网络攻击行为以及各个步骤描述语义的同一性、标准化和结构化,国内外研究机构提出了攻击链模型,
2、一般也称为杀伤链模型(Cyber-Ki1.1.-Chain),它是一种基于网络攻击全生命周期的模型,最早是由洛克希德马丁公司的计算机事件响应小组提出,采用时间顺序描述入侵者对攻击目标系统实施攻击所采取的路径及手段的集合,将网络攻击划分为目标侦察一武器化一交付和投递一外部利用一安装一命令和控制一恶意活动”7个阶段。上述经典的攻击链模型(Cyber-Ki1.1.-Chain)不能很好地适用于内部网络威胁,因此一些国内外的学者提出了适用于内部网络威胁的攻击链模型,包括1.ogRhythm的5阶段模型、1.an-CaSter的3阶段模型、SDAPT的8阶段模型等.总体来说,各个攻击链模型均认为很多网络
3、攻击或网络威胁存在相对固定的生命周期和步骤。2模型总体设计为了解决针对广域化、复杂化、组合网络威胁的溯源复盘问题,本文提出了一种多维融合分析的网络威胁溯源迭代分析模型,采用大数据分析技术,利用寻找同一网络威胁在不同维度的相似性破坏现象和动作行为的思想,以资产作为关联分析的主线,对多个维度的数据进行融合关联,在资产损伤现象、资产运行现象、资产操作行为和资产网络行为等方面形成安全数字矩阵,采用安全数字矩阵的”横向相似关联+纵向追踪关联相结合的方法,构建从“相似损伤特征相似运行特征相似操作行为到相似网络行为的逐级反向追踪分析机制,逐段推导网络威胁各个步骤的关联关系和行为特征,以此为基础实现整个网络攻
4、击链的智能化分析和复盘。参照杀伤链模型,以时间为序,形成总体映射模型:相似损伤特征主要是针对恶意活动阶段的外部特征相似运行特征主要是针对安装、命令和控制阶段的外部特征,相似操作行为主要是针对交付和投递、外部利用阶段的行为特征分析,相似网络行为”主要是针对武器化、交付和投递阶段的行为特征分析,总体设计如图1所示.二线I1.K三t.三钱-*t*三eS1模型总体设计示意图网络威胁溯源分析机制如图2所示,以A、B、C、D、E、F共6个资产的应用场景为例,说明多个资产的网络威胁溯源分析机制。本文提出模型的前提条件是对各类安全数据资源的语法语义实现了一致性、标准化的描述,即不同类别的安全数据资源已具备融合
5、分析处理的能力。“威JAMktJC关联分新图2网络威胁涌源分析机制示意图3.1 资产受损相似性分析依托于相应的安全检测分析手段,对病毒木马、网络攻击、系统窃权、数据泄露等资产破坏行为进行检测,定期将基于发现的问题分别形成相应的资产受损特征链,如病毒木马的资产受损链表示为:AciC-Vir(A)=SeW-FHtJp.Ev0t-V11-(a1),Et-Vh(.a.)式中,&?加-西(q)表示已发现的某一病毒木马事件;以此类推,网络攻击的资产受损链表示为:AdC-Att(Ai)=(Ev0-A限Eyeut-Att1.a2),E0it-Atta,.)(2)系统窃权的资产受损链表示为:AdC-力y(4尸(
6、&0”-力七(q),EVenf-力七),Eet-hcap,.)(3)数据泄露的资产受损链表示为:AdC-ZerT(4J=Eent-1.ea(O1.),EieM-1.eaa),Eveta-1.eaCc),.)伊)为了确保资产受损特征矩阵的标准化和一致性,将只选取各个资产受损特征链的前十项重要特征,以此整合各个资产受损特征链形成资产受损特征矩阵:AdM(Ai)=(Ade-VirAiAdc-AttAi),AdC-IMAiXAdC-1.ea(Aiy)(5)同理,定期形成资产B、CxD、E、F的资产受损特征矩阵AdM(B).AdM(C)、AdM(D).AdM(E).AdAf(F1.)-9对资产受损特征矩
7、阵AdM(B),AdM(C1.),AdM(D),d(EJ,/加()加行关联对比分析,若发现特征矩阵存在2个以上相同的要素,则将其划分为一组,假设A、B、C、D、E、F的资产受损特征矩阵存在2个以上的相同要索,将其划分为相似受损资产集3.2 资产内部威胁溯源机制依托于相应的安全检测和安全审计手段,对相似受损资产集中相关的资产一段时间内的运行信息进行融合分析,包括系统策略、系统用户、系统漏洞、系统进程等运行状态信息,定期提取相关特征分别形成相应的资产运行特征链,如系统策略的资产运行特征链表示为:AeCSfi(At)=(EVent-Sh.EveJit-S(q2),(6)EVent-StrW系统用户的
8、资产运行特征链表示为:AeC-UsiiAi)=(.EwHt-UsAa.&守”-历(心),Eyent-USr,.)(今系统漏洞的资产运行特征链表示为:AeC-Vu1.(八)=Evot-Vida).Event-Vu1.(a2),Event-ViiKa),)系统进程的资产运行特征链表示为:AeC-PJMJjA(,Evait-PioCa).Ev0it-Pjo(a2),EYem-PiMg,.)(9)为了确保资产运行特征矩阵的标准化和一致性,将只选取各个资产运行特征链的前十项重要特征,以此整合各个资产运行特征链形成资产运行特征矩阵:AeMA,)=(1eC-Stf(Aj),AeC-Ust(A1.),Ade-
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 一种 多维 数据 融合 网络 威胁 溯源 分析 模型 研究

链接地址:https://www.desk33.com/p-1707658.html