一种基于制造技术

技术编号:39648610 阅读:9 留言:0更新日期:2023-12-09 11:16
本发明专利技术提供一种基于

【技术实现步骤摘要】
一种基于DNS日志分析的APT组织检测方法及装置


[0001]本专利技术涉及网络安全
,具体来说是一种基于
DNS
日志分析的
APT
组织检测方法及装置


技术介绍

[0002]APT
攻击全称高级持续性威胁攻击,是一种有组织的复杂网络攻击,该类攻击具备较强的隐蔽性且渗透过程持续时间较长

其针对的目标一般较为明确,通常具有高价值的数据或设施,
APT
组织一旦得手,就会给攻击目标造成巨大的经济损失或政治影响

因此,检测
APT
攻击是网络安全的一项重要课题,同时也是企业做好安全防范的必要手段

[0003]公布号为
CN105141598B
公开了基于恶意域名检测的
apt
攻击检测方法及装置,其通过对通信数据进行解析,查询域名风险等级数据库,确定源主机所查询的域名是否存在于域名风险等级数据库中,从而确定源主机是否受到
APT
攻击

[0004]上述的对网络扫描的检测方法虽然能够发现部分
APT
攻击行为,但是该方法仅依赖域名风险等级数据库,很难保障数据库的时效性以及检测结果的误报率;尽管还附加了异常心跳分析和子域名语义分析来辅助判断风险等级数据库中未收录的域名,但是这两种分析与
APT
的关联程度不高,检测出的准确率也难以保证

此外,上述方法只做到了对
APT
攻击的检测,无法实现对
APT
组织的划分与判断,丢失了攻击者的部分信息,从而会导致潜在的隐蔽手段无法关联得出


技术实现思路

[0005]本专利技术所要解决的技术问题在于现有技术中存在的依赖数据库时效性较差

不能控制模型漏报率

无法控制检测结果准确率

[0006]本专利技术通过以下技术手段实现解决上述技术问题的:
[0007]一种基于
DNS
日志分析的
APT
组织检测方法,包括以下步骤:
[0008]S101
,解析
DNS
日志,构建
DNS
有向无环图
G1;
[0009]S102
,根据步骤
S101
中解析的
APT
域名与情报库进行匹配,记录每个域名的匹配情况,记为
O1;
[0010]S103
,对步骤
S101
中构建的
G1进行分析,统计每个
IP
节点的解析关系边,将解析关系为
Nxdomain
的边进行统计,记为
O2;
[0011]S104
,删除步骤
S101

G1的白名单域名节点以及与之相关联的边,生成新的图记为
G2,其中白名单域名指的是有充分把握排除其为
APT
组织域名的域名清单;对
G2进行联通子图划分,得到每个子图中包含的源
IP
节点个数,记为
O3;
[0012]S105
,对步骤
S101
中构建的
G1进行分析,统计每个源
IP
所关联的域名中,长度或字符串组合显著异常的域名个数,记为
O4;
[0013]S106
,首先对对
O1、O2、O3、O4进行预处理操作,将数据以源
IP
为主键合并;再运用如下函数对每个源
IP
是否收到
APT
攻击的情况进行分析:
[0014][0015]其中,
S
表示整个得分函数,
w
i
是模型参数,为权重,
OUTi

O1、O2、O3、O4的预处理结果,
i

(1,2,3,4)。
[0016]对每个源
IP
的得分
S
进行判断,若
S
大于设定值,则认为该源
IP
受到
APT
攻击;
[0017]S107
,将步骤
S106
中得到的受到
APT
攻击的源
IP
清单

域名清单以及解析
IP
清单代入
G1,删除无关的节点与边生成新的图
G3,将情报库中收集的归属组织信息代入到图
G3的域名和解析
IP
节点中,寻找图
G3中的连通图,通过连通图中已有的组织归属信息来对未知组织归属的域名和解析
IP
进行判定从而得到各个域名和解析
IP
所归属的
APT
组织名称

[0018]本专利技术提供一种基于
DNS
日志分析的
APT
组织检测方法,用以解决现有技术中存在的依赖数据库时效性较差

不能控制模型漏报率

无法控制检测结果准确率的问题

同时提供了一种
APT
攻击组织归属的划分和判定方法,弥补了现有技术无法识别
APT
攻击组织的缺点
[0019]进一步的,所述情报库中包括
APT
相关
IP
或域名情报,并记录情报来源和归属的
APT
组织

[0020]进一步的,将情报库中的域名或
IP
代入图
G1中,找到与之关联的域名或解析
IP
从而进一步扩充情报库

[0021]与上述方法对应的,本专利技术还提供一种基于
DNS
日志分析的
APT
组织检测装置,包括:
[0022]解析模块,用以解析
DNS
日志,构建
DNS
有向无环图
G1;
[0023]APT
域名检测模块,用以根据解析模块中解析的
APT
域名与情报库进行匹配,记录每个域名的匹配情况,记为
O1;
[0024]Nxdomain
行为检测模块,用于对解析模块中构建的
G1进行分析,统计每个
IP
节点的解析关系边,将解析关系为
Nxdomain
的边进行统计,记为
O2;
[0025]内网
IP
行为检测模块,用于删除解析模块中
G1的白名单域名节点以及与之相关联的边,生成新的图记为
G2,其中白名单域名指的是有充分把握排除其为
本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.
一种基于
DNS
日志分析的
APT
组织检测方法,其特征在于,包括以下步骤:
S101
,解析
DNS
日志,构建
DNS
有向无环图
G1;
S102
,根据步骤
S101
中解析的
APT
域名与情报库进行匹配,记录每个域名的匹配情况,记为
O1;
S103
,对步骤
S101
中构建的
G1进行分析,统计每个
IP
节点的解析关系边,将解析关系为
Nxdomain
的边进行统计,记为
O2;
S104
,删除步骤
S101

G1的白名单域名节点以及与之相关联的边,生成新的图记为
G2,其中白名单域名指的是有充分把握排除其为
APT
组织域名的域名清单;对
G2进行联通子图划分,得到每个子图中包含的源
IP
节点个数,记为
O3;
S105
,对步骤
S101
中构建的
G1进行分析,统计每个源
IP
所关联的域名中,长度或字符串组合显著异常的域名个数,记为
O4;
S106
,首先对
O1、O2、O3、O4进行预处理操作,将数据以源
IP
为主键合并;再运用如下函数对每个源
IP
是否收到
APT
攻击的情况进行分析:其中,
S
表示整个得分函数,
w
i
是模型参数,为权重,
OUTi

O1、O2、O3、O4的预处理结果,
i

(1,2,3,4)
;对每个源
IP
的得分
S
进行判断,若
S
大于设定值,则认为该源
IP
受到
APT
攻击;
S107
,将步骤
S106
中得到的受到
APT
攻击的源
IP
清单

域名清单以及解析
IP
清单代入
G1,删除无关的节点与边生成新的图
G3,将情报库中收集的归属组织信息代入到图
G3的域名和解析
IP
节点中,寻找图
G3中的连通图,通过连通图中已有的组织归属信息来对未知组织归属的域名和解析
IP
进行判定从而得到各个域名和解析
IP
所归属的
APT
组织名称
。2.
根据权利要求1所述的一种基于
DNS
日志分析的
APT
组织检测方法,其特征在于,所述情报库中包括
APT
相关
IP
或域名情报,并记录情报来源和归属的
APT
组织
。3.
根据权利要求1或2所述的一种基于
DNS
日志分析的
APT
组织检测方法,其特征在于,将情报库中的域名或
IP
代入图
G1中,找到与之关联的域名或解析
IP
从而进一步扩充情报库
。4.
根据权利要求1或2所示的一种基于
DNS
日志分析的
APT
组织检测方法,其特征在于,所述预处理具体为:对
O1的结果进行处理:对
O2的结果进行处理:
OUT2=
1.1*O2‑
100
,对
O3的结果进行处理:
OUT3=
0.8*O3‑5,对
O4的结果进行处理:
OUT4=
2.5*O4‑
50
,预处理公式中的系数和常数项均通过训练数据来反向推导所得
。5.
一种基于
DNS
日志分析的
APT
组织检测装置,其特征在于,...

【专利技术属性】
技术研发人员:徐明胡绍勇魏国富辜乘风余贤喆殷钱安梁淑云王启凡
申请(专利权)人:上海观安信息技术股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1