攻防對(duì)抗中的加密惡意流量分析技術(shù)_第1頁
攻防對(duì)抗中的加密惡意流量分析技術(shù)_第2頁
攻防對(duì)抗中的加密惡意流量分析技術(shù)_第3頁
攻防對(duì)抗中的加密惡意流量分析技術(shù)_第4頁
攻防對(duì)抗中的加密惡意流量分析技術(shù)_第5頁
已閱讀5頁,還剩8頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

加密是保護(hù)隱私的一個(gè)重要手段,能夠保護(hù)數(shù)據(jù)不被窺視,阻止攻擊者竊取信息、應(yīng)用或口令。近年來,流量加密被視為互聯(lián)網(wǎng)發(fā)展的一個(gè)重要風(fēng)向標(biāo),尤其是2020年新冠肺炎疫情全球蔓延爆發(fā),遠(yuǎn)程居家辦公、遠(yuǎn)程教學(xué)和遠(yuǎn)程會(huì)議等一系列場(chǎng)景的高頻次亮相,加劇了對(duì)流量加密的需求。通常情況下認(rèn)為加密即安全,這個(gè)觀點(diǎn)具有相對(duì)性,在復(fù)雜的互聯(lián)網(wǎng)環(huán)境中,易遭受外部攻擊,簡(jiǎn)單的加密方式無法保障信息的機(jī)密性、完整性、可用性等屬性的安全。在面對(duì)流量時(shí),攻擊者會(huì)借助加密流量實(shí)施惡意攻擊,產(chǎn)生更具破壞性的行為。國際研究機(jī)構(gòu)Gartner認(rèn)為,截至2020年,超過60%的企業(yè)將無法有效解密超文本傳輸安全協(xié)議(HyperTextTransferProtocoloverSecureSocketLayer,HTTPS)流量,而對(duì)抗這些威脅的手段將會(huì)受制于反解密系統(tǒng),加密流量中將隱藏超過70%的網(wǎng)絡(luò)惡意軟件。根據(jù)CybersecurityVentures調(diào)查顯示,與2019年企業(yè)每14秒遭受一次勒索軟件攻擊相比,2021年該時(shí)間縮短至11秒,這使勒索軟件成為增長(zhǎng)最快的網(wǎng)絡(luò)犯罪類型。2021年,全球因勒索軟件造成的損失預(yù)計(jì)達(dá)到200億美元,遠(yuǎn)高于2015年的3.25億美元。因此,及時(shí)、快速地識(shí)別、分析加密惡意流量,對(duì)提升網(wǎng)絡(luò)安全韌性、凈化網(wǎng)絡(luò)空間具有重要意義。1研究現(xiàn)狀針對(duì)加密流量,目前主流的攻擊分析手段包括解密后分析和不解密分析。由于在解密過程中會(huì)受到隱私保護(hù)相關(guān)法律法規(guī)的嚴(yán)格限制,當(dāng)前,業(yè)界主要使用不解密流量的方法分析攻擊行為,并且在不解密直接從加密流量中檢測(cè)惡意流量方面,已經(jīng)取得了一些研究成果。潘吳斌等人總結(jié)了加密流量識(shí)別的架構(gòu)體系,詳述了加密流量識(shí)別的類型,如協(xié)議、應(yīng)用和服務(wù),概述已有加密流量識(shí)別技術(shù),并從多個(gè)角度進(jìn)行分析對(duì)比;王瑛等人通過建立加密流量檢測(cè)框架,運(yùn)用關(guān)鍵技術(shù)和相關(guān)方法對(duì)加密流量監(jiān)測(cè)進(jìn)行了剖析;駱子銘等人介紹了傳輸層安全協(xié)議(TransportLayerSecurity,TLS)的特點(diǎn)和流量識(shí)別方法,提出了一種基于機(jī)器學(xué)習(xí)的分布式自動(dòng)化的加密惡意流量檢測(cè)體系,利用多個(gè)流量特征進(jìn)行深入分析,并通過實(shí)驗(yàn)對(duì)相關(guān)算法的性能做了對(duì)比;曾勇等人綜述了多種識(shí)別加密惡意流量的方法,包括基于機(jī)器學(xué)習(xí)、密碼學(xué)等多領(lǐng)域方法,對(duì)識(shí)別加密惡意流量有著重要的指導(dǎo)作用。以上專家學(xué)者對(duì)加密流量的研究都有自己的見解,本文梳理了加密流量識(shí)別技術(shù)現(xiàn)狀,以惡意流量特征分析為主線,聚焦加密惡意流量特征的多種識(shí)別方法,探討前沿技術(shù)在加密惡意流量分析領(lǐng)域的應(yīng)用,為后續(xù)研究工作指出了方向。2惡意流量分類從總體來看,加密流量可以分為加密正常流量和加密異常流量,在絕大多數(shù)情況下,加密異常流量又可分為良性的加密異常流量(如某個(gè)參數(shù)的改動(dòng)或某種訪問的增加導(dǎo)致的流量異常)和惡意的加密流量,在加密流量的分類中,加密惡意流量是最難也是最具危險(xiǎn)性的流量,其中隱藏了許多已知或未知的威脅。通過對(duì)流量的細(xì)化區(qū)分,能夠有針對(duì)性地采取控制措施,有效地識(shí)別、分析、阻斷加密惡意流量,對(duì)提升網(wǎng)絡(luò)安全防護(hù)能力具有重大意義。惡意流量按照攻擊行為可歸納為以下3種類型。(1)惡意軟件使用加密通信。這一類主要是指惡意代碼、惡意軟件為逃避安全產(chǎn)品和人工的檢測(cè),使用加密通信來偽裝或隱藏明文流量特征。例如,用加密的方式來偽裝或隱藏攻擊行為的特洛伊木馬、感染式病毒、蠕蟲病毒、惡意下載器等。(2)加密通道側(cè)的惡意攻擊行為。這一類主要是指攻擊者利用已建立好的加密通道發(fā)起攻擊。攻擊行為包括掃描探測(cè)、暴力破解等。(3)惡意或非法加密應(yīng)用。這一類主要是指使用加密通信的一些惡意、非法應(yīng)用。相比按照惡意流量攻擊行為劃分,學(xué)術(shù)界更側(cè)重于根據(jù)惡意流量的內(nèi)容特征、數(shù)據(jù)流特征及網(wǎng)絡(luò)連接行為特征等具體特征進(jìn)行劃分。不同的特征有各自典型的特點(diǎn),內(nèi)容特征包括惡意流量協(xié)議段中特有的值以及負(fù)載中含有的特殊字符序列,數(shù)據(jù)流特征和網(wǎng)絡(luò)連接行為特征都是通過對(duì)采集的數(shù)據(jù)進(jìn)行統(tǒng)計(jì)分析得到的,可統(tǒng)稱為統(tǒng)計(jì)特征。數(shù)據(jù)流特征可以從網(wǎng)絡(luò)層、傳輸層和應(yīng)用層的切片中提取,提取過程通常是先計(jì)算流量統(tǒng)計(jì)值,再從這些統(tǒng)計(jì)值中提取惡意流量特征。此外,加密惡意流量的劃分也有根據(jù)行業(yè)特點(diǎn)來進(jìn)行細(xì)分的,如物聯(lián)網(wǎng)、工業(yè)互聯(lián)網(wǎng)、車聯(lián)網(wǎng)等,每個(gè)行業(yè)會(huì)根據(jù)自身行業(yè)涉及的流量進(jìn)行細(xì)粒度的劃分??傊?,加密惡意流量的劃分沒有絕對(duì)的標(biāo)準(zhǔn)與統(tǒng)一的規(guī)則,無論哪種劃分方式都離不開惡意流量的特征、行為等關(guān)鍵的評(píng)判基礎(chǔ),隨著網(wǎng)絡(luò)的不斷演進(jìn),技術(shù)的不斷發(fā)展,加密惡意流量的監(jiān)測(cè)分析手段越來越多樣,誤報(bào)率、漏報(bào)率等關(guān)鍵指標(biāo)可靠性越來越高,但同時(shí)也應(yīng)該看到,在加密惡意流量監(jiān)測(cè)分析方面的研究任重道遠(yuǎn),攻與防相互對(duì)立且依存。3關(guān)鍵識(shí)別技術(shù)加密流量中使用何種方法來檢測(cè)惡意流量至關(guān)重要,其中,特征是分析的關(guān)鍵,按照流量產(chǎn)生的路徑,從源端到目的端,從數(shù)據(jù)產(chǎn)生、封裝到流量傳輸,涉及多種特征,如數(shù)據(jù)包大小、方向、協(xié)議、流量的分類(服務(wù)、應(yīng)用)等。使用的分析方法包括統(tǒng)計(jì)、分類、機(jī)器學(xué)習(xí)及混合方法,在面對(duì)復(fù)雜多樣、數(shù)據(jù)種類繁多、終端設(shè)備各異的網(wǎng)絡(luò)環(huán)境時(shí),需要結(jié)合實(shí)際情況選取合適的分析方法,從特征分析的特點(diǎn)可分為基于單維的特征和基于多維的特征,單維特征顧名思義是指聚焦數(shù)據(jù)的某一個(gè)特征,而多維特征涉及多個(gè)特征,目的均是提高識(shí)別的準(zhǔn)確性。3.1基于單維特征流量分析3.1.1證書特征證書在網(wǎng)絡(luò)中廣泛應(yīng)用,是進(jìn)行信息交互的第一道門檻,是保障網(wǎng)絡(luò)安全的重要手段之一。服務(wù)器證書是安全套接層協(xié)議(SecureSocketLayer,SSL,該協(xié)議位于TCP/IP協(xié)議與各種應(yīng)用層協(xié)議之間,為數(shù)據(jù)傳輸提供安全支持)中用來對(duì)服務(wù)器身份進(jìn)行驗(yàn)證的文件,目前,證書頒發(fā)機(jī)構(gòu)按照驗(yàn)證級(jí)別將證書分成3種類型,即域名型(DomainValidation,DV)證書、企業(yè)型(OrganizationValidation,OV)證書和增強(qiáng)型(ExtendedValidation,EV)證書。其相應(yīng)的服務(wù)器身份認(rèn)證證書就是DVSSL證書、OVSSL證書和EVSSL證書,其中,DVSSL證書是給網(wǎng)站頒發(fā)的證書,審核不是很嚴(yán)格,一般免費(fèi)居多;OVSSL證書一般收費(fèi),面向申請(qǐng)的企業(yè)做審核;EVSSL證書指遵循全球統(tǒng)一的嚴(yán)格身份驗(yàn)證標(biāo)準(zhǔn)頒發(fā)的SSL證書,是目前業(yè)界最高安全級(jí)別的SSL證書。按照客戶端與服務(wù)器會(huì)話建立的流程,正常會(huì)話會(huì)傳輸證書,惡意的會(huì)話絕大多數(shù)不會(huì)傳輸證書或者利用證書來隱藏惡意活動(dòng),這給網(wǎng)絡(luò)安全帶來了一定的威脅與挑戰(zhàn)。結(jié)合本文研究的方向,目前,通過證書來識(shí)別加密惡意流量的基本思路是通過比對(duì)惡意證書特征庫,快速識(shí)別惡意的加密流量。具體來說,在惡意操作過程中依然會(huì)用到加解密及信任證書,通過搜集匯總大量已知的惡意流量的證書特征,對(duì)其版本號(hào)、名稱、簽發(fā)時(shí)間等信息做詳細(xì)記錄并進(jìn)行大數(shù)據(jù)分析,如惡意證書的常見特征包括自簽名、長(zhǎng)期的證書有效期及證書擴(kuò)展數(shù)目等,在檢測(cè)惡意流量時(shí),通過比對(duì)惡意證書特征庫,來驗(yàn)證其是否為惡意流量。此外,基于證書文本數(shù)據(jù)進(jìn)行手工特征提取也是識(shí)別惡意證書的熱點(diǎn)研究方向。3.1.2數(shù)據(jù)包特征除了上述提到的證書特征,數(shù)據(jù)包特征也是加密惡意流量識(shí)別的重要技術(shù),在流量中,數(shù)據(jù)包屬于較小單位,通過對(duì)加密流量中的數(shù)據(jù)包特征進(jìn)行提取,能夠?qū)崿F(xiàn)對(duì)加密流量中載荷內(nèi)容的分類和識(shí)別。數(shù)據(jù)單元統(tǒng)計(jì)特征包括數(shù)據(jù)包大小、到達(dá)時(shí)間序列和字節(jié)分布等。數(shù)據(jù)包數(shù)量在正常通信和惡意軟件在通信時(shí)是不同的,瀏覽網(wǎng)頁時(shí)客戶端向服務(wù)端的請(qǐng)求數(shù)據(jù)包通常較少,而服務(wù)端回復(fù)客戶端的響應(yīng)數(shù)據(jù)包非常多,但是惡意軟件完全相反,服務(wù)端僅向客戶端發(fā)送少量的控制命令,而客戶端因?yàn)檫M(jìn)行數(shù)據(jù)回傳會(huì)向服務(wù)端發(fā)送大量的數(shù)據(jù)包。由于數(shù)據(jù)包體量特征不受數(shù)據(jù)加密的影響,所以非常適合用于加密流量的檢測(cè)。此外,還可以從數(shù)據(jù)流量大小來看,上下行流量通常情況下存在下行遠(yuǎn)大于上行,惡意流量則相反,當(dāng)出現(xiàn)上行流量比較大時(shí),需要結(jié)合網(wǎng)絡(luò)情況綜合研判其是良性的流量增長(zhǎng)還是惡意的流量攻擊。這種方法較為復(fù)雜,有時(shí)候需要結(jié)合外部的情報(bào)分析,但數(shù)據(jù)包中的信息是豐富且復(fù)雜的,某一字段的增加或者更改都可能是一種惡意行為的特征,基于數(shù)據(jù)包的加密惡意流量特征分析能力也需要更多的技術(shù)手段來提升。3.1.3協(xié)議特征為保障網(wǎng)絡(luò)安全,搭建了很多互聯(lián)網(wǎng)加密協(xié)議,如傳輸層安全協(xié)議TLS、安全外殼協(xié)議(SecureShell,SSH)和安全電子交易協(xié)議(SecureElectronicTransaction,SET)等。其中,TLS協(xié)議是當(dāng)前業(yè)界常用的加密通信協(xié)議之一,TLS協(xié)議位于傳輸層和應(yīng)用層之間,用于兩個(gè)通信應(yīng)用程序之間保障其保密性和數(shù)據(jù)完整性。其相應(yīng)的基于TLS協(xié)議的加密流量也成為業(yè)界主流,但在增強(qiáng)安全性的同時(shí)也帶來了網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。很多惡意流量借助TLS協(xié)議隱藏在加密流量中,對(duì)網(wǎng)絡(luò)和業(yè)務(wù)的安全帶來了極大的威脅。TLS協(xié)議是由握手協(xié)議、記錄協(xié)議、更改密文協(xié)議和警報(bào)協(xié)議組成。TLS一個(gè)握手流程如圖1所示,該流程主要包含clienthello、serverhello、client_key_exchange、encrypted_handshake_message等類型的消息。這幾個(gè)階段包括協(xié)議版本協(xié)商、密碼算法協(xié)商、身份認(rèn)證以及密鑰交換、會(huì)話密鑰等信息的確定,目前TLS1.3版本以下在握手階段都是明文傳輸,這也成為了很多攻擊者利用的對(duì)象。加密惡意流量通常包括以下3類特征:內(nèi)容特征、數(shù)據(jù)流特征和網(wǎng)絡(luò)連接行為特征,根據(jù)不同的特征可以從流量中識(shí)別出來。正常的加密流量和加密惡意流量在密碼算法使用、密鑰長(zhǎng)度使用等方面具有很大的區(qū)別。在密碼算法使用上,惡意流量中通常使用已經(jīng)過時(shí)的或者已被證明不再安全的算法,如MD5、RC4等;在密鑰長(zhǎng)度使用上,正常的加密流量可能采用基于橢圓曲線的256位密鑰長(zhǎng)度,而惡意流量中則使用基于RSA的2048位密鑰長(zhǎng)度;在簽名方式上,惡意流量通常采用自簽名的方式,缺乏信任。因此,通過檢測(cè)TLS協(xié)議交互的報(bào)文信息,根據(jù)其特征,可以識(shí)別加密惡意流量。圖1TLS握手流程3.2基于多維特征流量分析隨著大數(shù)據(jù)的不斷發(fā)展,機(jī)器學(xué)習(xí)、深度學(xué)習(xí)等大數(shù)據(jù)分析方法得到崛起與普遍應(yīng)用。利用自動(dòng)化手段的識(shí)別技術(shù)可以極大地提升流量識(shí)別效率及使用便捷性,同時(shí)效果評(píng)價(jià)指標(biāo)成為衡量各種方法的重要指標(biāo)。其主要思想在于模型的選擇、優(yōu)化和特征庫的建立,以及識(shí)別效率與準(zhǔn)確率、漏報(bào)率與誤報(bào)率等關(guān)鍵指標(biāo)。理解數(shù)據(jù)流基本特征是開展機(jī)器學(xué)習(xí)模型算法應(yīng)用的重要基礎(chǔ)。圖2是常見的數(shù)據(jù)流特征,數(shù)據(jù)流中包括版本號(hào)、包頭長(zhǎng)度、時(shí)間戳等多種信息,這些信息均可作為多維特征,利用機(jī)器學(xué)習(xí)的算法把各種特征聚合分析,得到一個(gè)好的模型,再通過不斷優(yōu)化模型輸出好的結(jié)果。機(jī)器學(xué)習(xí)常用的數(shù)據(jù)流特征包括時(shí)空特征、頭部特征、負(fù)載特征和統(tǒng)計(jì)特征等,比較流行的方法包括基于支持向量機(jī)(SupportVectorMachines,SVM)、隨機(jī)森林(利用多棵樹對(duì)樣本進(jìn)行訓(xùn)練并預(yù)測(cè)的一種分類器)、卷積神經(jīng)網(wǎng)絡(luò)(ConvolutionalNeuralNetworks,CNN)和提升方法(Boosting算法)等。圖2數(shù)據(jù)流特征基于時(shí)空特征采用的識(shí)別方法常見的是CNN,主要目的在于利用深層次的神經(jīng)網(wǎng)絡(luò)來學(xué)習(xí)原始流量數(shù)據(jù)的時(shí)空特征,時(shí)空特征包括流量的時(shí)間特征和空間特征,具體包括如數(shù)據(jù)包到達(dá)的時(shí)間、傳遞的方向等?;陬^部特征采用的識(shí)別方法較多,如基于聚類、CNN和隨機(jī)森林等,從小規(guī)模的數(shù)據(jù)集來看,機(jī)器學(xué)習(xí)和深度學(xué)習(xí)差異不大,但面對(duì)大規(guī)模的數(shù)據(jù)集時(shí),深度學(xué)習(xí)表現(xiàn)出較好的優(yōu)勢(shì),也符合深度學(xué)習(xí)的本質(zhì)?;谪?fù)載特征采用的識(shí)別方法常見的是CNN、SVM,負(fù)載特征較為復(fù)雜,主要包括流量包中的有效載荷部分,如將流量數(shù)據(jù)轉(zhuǎn)化為可視化的圖像,再使用CNN對(duì)圖像進(jìn)行分類,通過這種方法,可以實(shí)現(xiàn)端到端的惡意流量識(shí)別,并且能夠滿足實(shí)際應(yīng)用的精度,此外,有的從元數(shù)據(jù)本身出發(fā),提取上下文的特征;還有的是利用自然語言處理網(wǎng)絡(luò)流量文本語義檢測(cè)的方式進(jìn)行惡意應(yīng)用檢測(cè)?;诮y(tǒng)計(jì)特征采用的識(shí)別方法常見的是隨機(jī)森林和C4.5(C4.5算法是由RossQuinlan開發(fā)的用于產(chǎn)生決策樹的算法),C4.5算法應(yīng)用較廣,如加密的VoIP(VoiceoverInternetProtocol,基于IP的語音傳輸)包的長(zhǎng)度可以用來識(shí)別通話中所說的短語,也可以利用C4.5算法分析TLS的6個(gè)統(tǒng)計(jì)特征(上傳字節(jié)、下載字節(jié)大小等)和HTTPS流中的4個(gè)統(tǒng)計(jì)特征(用戶代理、請(qǐng)求統(tǒng)一資源定位符等),以識(shí)別出惡意應(yīng)用流量。除了機(jī)器學(xué)習(xí)與深度學(xué)習(xí),近年來,集成學(xué)習(xí)成為大數(shù)據(jù)分析領(lǐng)域的熱門方法,它屬于機(jī)器學(xué)習(xí)的一種,但又不是一個(gè)單獨(dú)的機(jī)器學(xué)習(xí)算法,而是通過構(gòu)建并結(jié)合多個(gè)機(jī)器學(xué)習(xí)器來完成學(xué)習(xí)任務(wù)。集成學(xué)習(xí)的代表Boosting算法是從訓(xùn)練數(shù)據(jù)集中先訓(xùn)練得到一個(gè)基學(xué)習(xí)器,再根據(jù)基學(xué)習(xí)的性能調(diào)整訓(xùn)練樣本分布,使得在前一個(gè)基學(xué)習(xí)器中識(shí)別錯(cuò)誤的訓(xùn)練樣本并在接下來的訓(xùn)練過程中進(jìn)行調(diào)整。下一次訓(xùn)練迭代開始時(shí),會(huì)使用新的樣本數(shù)據(jù)集來訓(xùn)練下一個(gè)基學(xué)習(xí)器,訓(xùn)練過程結(jié)束以基學(xué)習(xí)器的個(gè)數(shù)是否達(dá)到預(yù)定值為準(zhǔn),最后預(yù)測(cè)結(jié)果是所有基學(xué)習(xí)器預(yù)測(cè)結(jié)果的加權(quán)綜合。其算法的典型代表有梯度提升決策樹(GradientBoostingDecisionTree,GBDT)、極端梯度提升(eXtremeGradientBoosting,XGBoost)以及基于決策樹算法的分布式梯度提升框架(LightGradientBoostingMachine,LightGBM)??傊?,無論使用哪種機(jī)器學(xué)習(xí)的方法,其核心思想均是圍繞特征展開,通過特征提取、算法模型建立與調(diào)優(yōu),能夠輸出有效的分析結(jié)果,最后對(duì)結(jié)果進(jìn)行評(píng)估。當(dāng)單一的方法無法滿足復(fù)雜環(huán)境下的流量數(shù)據(jù)分析時(shí),需要使用混合的分析方法,基于混合方法的流量分析流程如圖3所示。流量采集主要是通過鏡像或分光等方式采集出口處的流量;流量清洗及預(yù)處理把流量清洗轉(zhuǎn)換,處理成為符合算法處理的數(shù)據(jù)流格式,同時(shí)也清除一些無效的數(shù)據(jù)流,提高數(shù)據(jù)集的質(zhì)量;惡意特征識(shí)別分析則是構(gòu)建分析模型的核心組件,針對(duì)不同的樣本特征,選取合適的多種算法進(jìn)行惡意流量識(shí)別,最后輸出分析結(jié)果,其分析結(jié)果也會(huì)再次助力模型算法不斷優(yōu)化,進(jìn)一步提升各項(xiàng)評(píng)估指標(biāo)。圖3基于混合方法的流量分析流程4前沿技術(shù)隨著網(wǎng)絡(luò)安全技術(shù)能力的不斷增強(qiáng),新技術(shù)的融合創(chuàng)新,面對(duì)大數(shù)據(jù)環(huán)境下的加密惡意流量分析技術(shù)的能力也在大幅提升,雖然現(xiàn)有的一些技術(shù)手段也能有效地處理這種惡意流量,但是技術(shù)手段體系需要不斷的完善,對(duì)惡意流量特征識(shí)別精準(zhǔn)率需要進(jìn)一步提升。目前,較為前沿的技術(shù)包括密碼學(xué)、AI、黑客畫像等,新技術(shù)在流量檢測(cè)領(lǐng)域的融入讓檢測(cè)能力換發(fā)風(fēng)采。4.1基于密碼學(xué)的特征分析利用密碼學(xué)來分析加密惡意流量是目前業(yè)界和學(xué)術(shù)界研究的重點(diǎn)方向?;诿艽a學(xué)來分析加密惡意流量有難點(diǎn),但同時(shí)具有前瞻性與可靠性,加密流量本身就涉及密碼技術(shù),通過分析惡意流量中使用密碼技術(shù)應(yīng)用的特征,比對(duì)正常流量,能夠有效地識(shí)別出惡意流量,為此,研究密碼學(xué)中的關(guān)鍵技術(shù)是有必要的。其中,基于公鑰密碼體制的密文檢索和密文計(jì)算是主要研究的熱點(diǎn),如密文檢索可以通過檢索關(guān)鍵詞的方式直接對(duì)密文數(shù)據(jù)進(jìn)行訪問,通過單個(gè)關(guān)鍵詞、多個(gè)關(guān)鍵詞、模糊關(guān)鍵詞和區(qū)間檢索識(shí)別惡意流量的關(guān)鍵詞的方式識(shí)別惡意流量。而密文計(jì)算是在密文形式數(shù)據(jù)上的任意計(jì)算,其核心包括同態(tài)加密與安全多方計(jì)算,主要實(shí)現(xiàn)對(duì)密文的安全訪問與處理,結(jié)合密文檢索技術(shù),在保護(hù)用戶數(shù)據(jù)隱私的前提下,利用檢索加密流量上的惡意關(guān)鍵詞的方式識(shí)別惡意流量,從而讓惡意流量無所遁形。4.2基于人工智能的特征分析在一定程度上,利用單維及多維特征方法可以識(shí)別加密流量中的惡意流量。但這類方法缺乏從全局出發(fā),結(jié)合外部資源如威脅情報(bào)、用戶行為分析等更深層次的技術(shù)分析,難以最大限度地提取加密流量中的惡意流量。隨著人工智能(ArtificialIntelligence,AI)技術(shù)的發(fā)展,通過大量的測(cè)試驗(yàn)證,基于人工智能的加密流量安全檢測(cè)將是一種新的技術(shù)手段。該技術(shù)手段以AI技術(shù)賦能惡意流量檢測(cè),通過AI建模、解析和檢測(cè),基于AI的靈活與高效,檢測(cè)效果獲得了顯著的提高,充分展現(xiàn)了基于AI的加密惡意流量檢測(cè)具有高度的可行性和良好的應(yīng)用前景。例如,基于人工智能引擎,實(shí)時(shí)分析網(wǎng)絡(luò)全流量,結(jié)合威脅情報(bào)數(shù)據(jù)及網(wǎng)絡(luò)行為分析技術(shù),深度檢測(cè)可疑行為,有助于清晰地掌握攻擊者所處的攻擊鏈階段和成功概率?;贏I的加密惡意流量分析是未來發(fā)展的重要方向,將AI技術(shù)與現(xiàn)有網(wǎng)絡(luò)不斷融合,例如,引入了TLS/SSL數(shù)據(jù)流的上下文信息,其中,域名系統(tǒng)(DomainNameSyste

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論