一种端到端的网络应用层逃避检测方法技术

技术编号:37373170 阅读:21 留言:0更新日期:2023-04-27 07:17
本发明专利技术公开了一种端到端的网络应用层逃避检测方法。采集未施加应用层逃避技术的无逃避网络流数据,以及施加了应用层各类逃避技术的网络逃避数据流,构成样本数据集;从无逃避网络流和各类逃避网络流中提取原始字节流特征,使用神经网络对从各网络流中提取的原始字节流特征进行分类,从而实现对应用层各类逃避行为的检测和识别。行为的检测和识别。行为的检测和识别。

【技术实现步骤摘要】
一种端到端的网络应用层逃避检测方法


[0001]本专利技术涉及网络安全和人工智能领域,具体涉及一种端到端的网络应用层逃避检测方法。

技术介绍

[0002]网络入侵检测/防御系统(Network Intrusion Detection/Prevention System,简称NIDS/NIPS)通过拷贝网络数据包,重构网络数据流,检测其中恶意行为,并发出警报或中断恶意网络数据流,来实现对其所在网络中其它联网设备的保护。根据检测原理的不同,分为基于异常检测的NIDS/NIPS,以及基于误用检测的NIDS/NIPS。前者在实际中很少使用;后者又常被称为基于签名或基于规则的NIDS/NIPS,其通过将网络数据流,通常是应用层载荷,与预置的规则相比较,与规则相匹配的数据流被认为是恶意的。
[0003]然而,NIDS/NIPS的有效性受到了网络逃避行为的极大挑战。网络逃避行为(全称为网络入侵检测逃避行为),是一种通过修改和伪装网络恶意数据包,改变或隐藏其原有特征,逃过NIDS/NIPS的检测,从而达成恶意攻击的行为。已发现的网络逃避技术从所操纵的网络协议层上可分为网络层传输层逃避,应用层逃避,以及两者组合得到的混合逃避。网络层传输层逃避,利用被攻击目标和NIDS/NIPS在IP层(网络层)、TCP层(传输层)协议解析上的差异,采用IP分片和TCP分段的碎片化、重叠等手段,使得NIDS/NIPS对被攻击目标收到的攻击载荷内容产生歧义,从而规避其检测。应用层逃避则是利用被攻击目标和NIDS/NIPS在TCP层之上的应用层协议解析上的差异,操纵应用层协议头及载荷,使得NIDS/NIPS对被攻击目标收到的攻击载荷内容产生歧义,从而规避其检测。此外还有针对NIDS/NIPS的拒绝服务攻击,能暂时使其瘫痪,从而规避其检测,也可算作一种逃避技术。
[0004]目前业界对抗网络逃避技术的手段大致可分为两类,第一类是采用合规的方式来消除NIDS/NIPS和被攻击主机在处理网络流上的歧义。例如,基于IP头字段和TCP状态的合规器技术,但其对TCP分段碎片化的逃避无能为力;还有流量预处理引擎技术,将流向内网的流量处理后重新转发,以消除NIDS和终端主机对IP分片理解的歧义性;此外还有TCP流合规器技术,通过计算收到的每个TCP分段的Hash值,来确定每个分段在连接表中的TCP流队列归属,根据其序列号确定其在队列中的位置,并决定是否转发,重置或暂存,以消除NIDS和终端主机对TCP碎片的歧义性。基于上述技术,大多数NIDS/NIPS都已开发并加入了对IP分片和TCP碎片的处理,然而经过一些测试,使用TCP分段或重叠,仍然可以逃避NIDS/NIPS检测,合规方法仍然难以防御TCP/IP层的逃避技术。针对终端主机和NIDS/NIPS在协议解析上的差异,有专家提出了主动和被动探测主机操作系统以确定NIDS/NIPS与主机在协议解析上差异的方法,但是这一类合规方法目前只是在IP(网络)层和TCP(传输)层进行合规,无法应对应用层的逃避技术。
[0005]第二类对抗网络逃避技术的手段只适用于基于异常检测的NIDS/NIPS中,即采用机器学习技术的NIDS/NIPS。其基本思想是增强用于判断网络流是否为恶意的分类器,针对网络逃避行为的抗干扰能力。例如对逃避所采用的策略进行特定的假设,提出有针对性的
特征选择模型;通过搜索基于质心的聚类模型的最优参数,从博弈论的角度提出对抗网络逃避的思路;仅使用在逃避行为出现时保持不变的特征来构造健壮的分类器等等。有专家提出了通过加入逃避行为样本至训练集,来增强NIDS对链接层逃避行为的抗干扰能力,但由于所采用的机器学习算法自身存在的“模型逃避”问题,基于异常检测的NIDS/NIPS难以在实际中应用,上述增强其对网络逃避行为抗干扰能力的方法也没有取得很好的效果。
[0006]申请人在前期的工作中提出了基于深度循环神经网络的网络逃避行为检测方法(ZL201810082404.8),和基于贝叶斯分类器的网络逃避行为检测方法(ZL201810082613.2)。这两种方法提出了从网络数据流中提取特征,通过训练分类器来对网络数据流进行分类,从而实现对原子逃避行为的检测。但是,它们采用的是人工设计的特征,并不一定是能最好区分逃避行为的特征,而且由于这些特征都提取自IP层和TCP层,它们所能检测的只是网络层传输层逃避,无法检测应用层逃避行为。

技术实现思路

[0007]本专利技术的要解决的技术问题是,使用人工智能技术,提供一种可检测应用层逃避行为的检测方法。
[0008]一种端到端的网络应用层逃避检测方法,包括以下步骤:
[0009]步骤1、确定需要检测逃避行为的应用层,获取应用了需要识别的该层各类逃避行为的网络数据流,以及没有应用该层逃避行为的无逃避网络数据流,并对上述两种网络数据流进行处理,分为不同类别;
[0010]步骤2、从无逃避网络数据流和应用层的各逃避类网络数据流中,提取原始字节流特征,构造训练样本集;
[0011]步骤3、构建神经网络,并在步骤2得到的网络数据流样本集上完成分类训练;
[0012]步骤4、利用步骤3得到的神经网络,对需要检测的网络数据流进行识别分类,识别该网络数据流是否为无逃避网络数据流,或是应用了应用层逃避技术的逃避网络数据流,若识别为逃避网络数据流,则识别出应用的应用层逃避技术类别。
[0013]步骤1所述该层各类逃避行为的网络数据流采用下述方式处理:定义该应用层载荷集合P,该应用层各类逃避技术集合E,每种逃避技术对应的参数集合为O,将P中不同的载荷,与采用不同参数O的逃避技术E进行组合,得到各类逃避技术的不同网络数据流和对应的标签,组合情况可用下面的集合来表示:
[0014]{(p,e,o0×
o1×…×
o
n
)|p∈P,e∈E,o0,o1…
o
n
∈O
e
}
[0015]其中,O
e
表示单个逃避技术e的各行参数构成的集合,o0,o1…
o
n
分别表示该集合中每个参数的取值构成的集合,o0×
o1×…×
o
n
代表逃避技术e的各行参数的笛卡尔积;对于无逃避网络数据流,将其归为单独一类。
[0016]步骤2所述训练样本的构造方式,具体如下:
[0017]取第i个逃避类网络数据流,该网络数据流中共有len_i个应用层数据帧,取第t个应用层数据帧,从该数据帧的头部截取原始字节数据,形成行向量从该数据帧的参数块和数据块中截取原始字节数据,形成行向量将沿行的方向叠加,得到矩

[0018][0019]将按先后顺序首尾拼接,形成行向量
[0020][0021]构建和构成的元组即为从第i个逃避类网络数据流中提取的原始字节流特征,与其对应的类别标签y
i
构成了样本集中的一个样本:
[0022][0023]步骤3所述神经网络主本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种端到端的网络应用层逃避检测方法,其特征在于,包括以下步骤:步骤1、确定需要检测逃避行为的应用层,获取应用了需要识别的该层各类逃避行为的网络数据流,以及该层没有应用逃避行为的无逃避网络数据流,并对上述两种网络数据流进行处理,分为不同类别;步骤2、从无逃避网络数据流和应用层的各逃避类网络数据流中,提取原始字节流特征,构造训练样本集;步骤3、构建神经网络,并在步骤2得到的网络数据流样本集上完成分类训练;步骤4、利用步骤3得到的神经网络,对需要检测的网络数据流进行识别分类,识别该网络数据流是否为无逃避网络数据流,或是应用了应用层逃避技术的逃避网络数据流,若识别为逃避网络数据流,则识别出应用的应用层逃避技术类别。2.根据权力要求1所述的一种端到端的网络应用层逃避检测方法,其特征在于,步骤1所述该层各类逃避行为的网络数据流采用下述方式处理:定义该应用层载荷集合P,该应用层各类逃避技术集合E,每种逃避技术对应的参数集合为O,将P中不同的载荷,与采用不同参数O的逃避技术E进行组合,得到各类逃避技术的不同网络数据流和对应的标签,组合情况可用下面的集合来表示:{(p,e,o0×
o1×…×
o
n
)|p∈P,e∈E,o0,o1…
o
n
∈O
e
}其中,O
e
表示单个逃避技术e的各行参数构成的集合,o0,o1…
o
n
分别表示该集合中每个参数的取值构成...

【专利技术属性】
技术研发人员:刘庆王继超华钧
申请(专利权)人:北京科能腾达信息技术股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1