+高级检索
面向零日攻击检测的APT攻击活动辨别方法
DOI:
作者:
作者单位:

1.扬州大学 信息工程学院;2.中国民航大学安全科学与工程学院

作者简介:

通讯作者:

基金项目:

2023年江苏省基础研究计划青年基金项目(BK20230558)中国民航大学民航飞联网重点实验室开放基金(MHFLW202304)


An APT Attact Activity Identification Method for Zero Day Attack Detection
Author:
Affiliation:

1.School of Information Engineering, Yangzhou University;2.School of Safety Science and Engineering, Civil Aviation University of China

Fund Project:

the Natural Science Foundation of Jiangsu Province (No.BK20220562),the Open Fund for the Key Laboratory of Flying Internet at Civil Aviation University of China (No.MHFLW202304),

  • 摘要
  • |
  • 图/表
  • |
  • 访问统计
  • |
  • 参考文献
  • |
  • 相似文献
  • |
  • 引证文献
  • |
  • 资源附件
    摘要:

    随着信息技术及应用的快速发展,各类网络信息系统也面临着大量的信息安全风险和隐患,各类网络信息安全事件频繁发生。其中,高级持续性威胁(Advanced Persistent Threat,APT),凭借其特有的高级性、持续性和针对性,实现了对政府机构、民用航空等组织内关键信息系统的破坏及机密数据的窃取,不仅阻碍了各行业生产经营活动的正常运行,还严重影响到了社会公共秩序安全乃至国家安全。然而,传统的攻击检测方法很难辨识出利用“零日漏洞”发起的APT攻击活动。为此,本文提出了一种面向零日攻击检测的APT攻击活动辨识方法(APTIZDM),该方法由三个关键部分组成。第一部分态势觉察本体构建方法(CSPOC)进行物联网系统中关键活动属性及特征的形式化描述。第二部分恶意C&C(Command & Control)DNS响应活动挖掘方法(MCCDRM)用于辨识APT攻击情境中的恶意C&C通讯活动,并可有效控制活动辨识过程的范围与起始时间,从而减小计算开销。第三部分APT攻击情境中零日攻击活动辨识方法(ZDAARA)基于贝叶斯网络和安全风险传播理论,对系统调用信息进行关联分析,计算出各系统调用实例的恶意概率,可有效辨识出被入侵检测系统漏报的零日攻击活动。仿真实验结果表明,作为APTIZDM方法的核心内容,MCCDRM方法和ZDAARA方法都实现了较高的准确率和较低的误报率,协同完成了对APT攻击活动有效辨识。

    Abstract:

    With the rapid development of information technology and application, all kinds of network information systems are also coping with a large number of information security risks and hidden danger, and all kinds of network information security incidents occur frequently. The Advanced Persistent Threats (APT) have theft the confidential data (destroyed the critical information system) of government, civil aviation and other organizations. It not only arises all kinds of significant security risks in the information systems, hinders the normal operation of industry and business, and also seriously affects public security and even national security. In order to solve the problem that zero-day attacks are hard to identify, we proposed a APTIZDM method, which consists of three key parts. In the first part, we use CSPOC (Situation Awareness Ontology Construction) to describe attributes and characteristics of IoT activities. The second part is MCCDRM (Malicious C&C DNS Response Mining), identifying malicious C&C communication in APT attacks, controlling activity scope and start time. The third part is ZDAARA (Zero-Day Attack Recognition in APT), using Bayesian networks and security risk propagation to identify missed zero-day attacks. The exhaustive experimental results demonstrate that the two kernel modules, i.e., MCCDRM and ZDAARA in our APTIZDM, can achieve both higher accuracy rate and lower false positive rate, accomplishing effectively identify the APT attack activities.

    参考文献
    相似文献
    引证文献
文章指标
  • PDF下载次数:
  • HTML阅读次数:
  • 摘要点击次数:
  • 引用次数:
引用本文
历史
  • 收稿日期: 2023-11-16
  • 最后修改日期: 2024-03-28
  • 录用日期: 2024-04-01
  • 在线发布日期:
  • 出版日期:
作者稿件一经被我刊录用,如无特别声明,即视作同意授予我刊论文整体的全部复制传播的权利,包括但不限于复制权、发行权、信息网络传播权、广播权、表演权、翻译权、汇编权、改编权等著作使用权转让给我刊,我刊有权根据工作需要,允许合作的数据库、新媒体平台及其他数字平台进行数字传播和国际传播等。特此声明。
关闭