68发现的研究成果

    利用深度学习算法检测网络数据包中DNS隧道攻击的改进方法

    获取PDF
    域名系统(DNS)是一种将网站的数字IP地址转换为人类可读形式的协议。随着技术的发展,为了传输信息,使用了类似DNS隧道的方法,其中包括将数据加密到DNS查询中。DNS隧道方法传输数据的能力吸引攻击者与感染恶意软件的机器建立双向通信。这可能导致以模糊的方式发送指令或导致数据溢出。由于防火墙和入侵检测系统只检测特定类型的隧道,机器学习算法可以根据以前提供给它的数据进行分析和预测,因此研究人员正在采用它来检测和预测DNS隧道的发生。使用自然语言处理(NLP)技术可以识别网络数据包中的异常。实验测试精度表明,NLP中用于检测网络数据包中DNS隧道的特征提取方法在生成的数据集上达到98.42%。本文对一维卷积神经网络(1-D CNN)、简单递归神经网络(Simple Recurrent Neural Network,Simple RNN)、长短期记忆(Long Short-Term Memory,LSTM)算法、门限递归单元(Gated Recurrent Unit,GRU)算法在生成数据集上检测DNS隧道进行了比较研究。为了检测DNS隧道攻击的威胁,需要高质量的数据集。本文还建议通过使用工具dnscat2重新创建DNS隧道攻击来生成包含网络数据包的高质量数据集

    基于网络的DNS攻击检测与防范系统

    获取PDF
    个人和组织依赖互联网作为个人或商业交易的基本环境。然而,个人和组织一直是窃取敏感数据的攻击的主要目标。对手可以使用不同的方法将其活动隐藏在受损网络中,并在恶意服务器和受害者之间进行秘密通信。域名系统(DNS)协议是对手使用各种形式的DNS隧道攻击在组织网络外部传输被盗数据的方法之一。针对DNS协议的主要原因是,DNS在几乎每个网络中都可用,被忽略,很少受到监控。在这项工作中,主要目的是设计一个可靠且健壮的基于网络的解决方案,作为一个使用各种技术(包括可视化、机器学习技术和统计分析)对抗基于DNS的攻击的检测系统。基于网络的解决方案充当DNS代理服务器,提供DNS服务以及检测和预防基于DNS的攻击,这些攻击要么嵌入恶意软件中,要么用作独立的攻击工具。检测系统有两种工作模式:实时模式和离线模式。实时模式依赖于开发的有效负载分析(PA)模块。相比之下,离线模式基于本文提供的两个模块,包括可视化和流量分析(TA)模块。我们进行了各种实验,以测试和评估检测系统对抗模拟现实世界攻击的能力。总的来说,检测系统达到了99.8%的高准确率,没有误报率。为了验证该方法,我们将开发的检测系统与开源检测系统Snort入侵检测系统(IDS)进行了比较。我们使用混淆矩阵评估了这两个检测系统,包括召回率、假阴性率、准确性等。检测系统检测所有攻击情况,而Snort错过了50%的已执行攻击。根据结果,我们可以得出结论,该检测系统是对当前用于检测和预防基于DNS的攻击的方法的显著和原始改进

    基于机器的近实时协议隧道检测器学习技巧

    全文链接
    在过去几年中,网络安全攻击以前所未有的速度,变得越来越复杂和昂贵。他们的影响涉及私人/公共公司和关键基础设施。同时,由于新冠肺炎疫情组织扩大,导致可利用的攻击面增加恶意软件和网络钓鱼攻击的威胁行为。考虑到这些因素对监控安全边界和事件至关重要根据测试的安全策略检测和响应。本文提出了一种协议隧道检测器该原型几乎实时地检查公司的网络流量,使用机器学习技术。实际上,隧道攻击允许恶意参与者最大限度地延长其活动未被发现的时间。探测器监视未加密的网络流并提取特征以检测可能的通过结合机器学习和深度学习,发生攻击和异常学习。建议的模块可以嵌入任何网络安全中监控平台能够提供网络流量信息及其元数据。已实现原型的检测能力在良性和恶意数据集上进行测试。结果显示总体97.1%精度和F1核等于95.6%。评论:12页,4张图,4张表

    Deteço de atividades ilícitas de software Bots através做DNS

    获取PDF
    DNS是互联网的重要组成部分,几乎所有的互联网应用程序都在其中和组织依赖。它的关闭可能会使他们无法成为Internet,因此,DNS通常是Internet时允许的唯一协议访问是防火墙。该协议不断暴露于外部实体公司应始终注意可能滥用的外部流氓软件DNS建立秘密渠道并执行多种非法活动,例如指挥控制和数据过滤。大多数当前的机器人恶意软件和僵尸网络检测解决方案都基于Deep数据包检查技术,如分析DNS查询有效负载泄露隐私和敏感信息。此外,大多数现有解决方案不要考虑使用合法和加密的DNS流量,其中Deep无法使用数据包检查技术。本文提出了检测恶意软件僵尸和僵尸网络行为的机制在DNS流量上,这些流量对加密的DNS流量是稳健的,并确保通过分析DNS的行为模式来保护相关实体的隐私通过收集的网络指标使用描述性统计信息进行通信,例如数据包速率、数据包长度、静默时间和活动时间。特征化后DNS流量行为,对处理的数据进行研究,然后用处理过的数据训练新颖性检测算法。使用从多个合法活动收集的合法数据训练模型,例如在多个操作系统中阅读新闻、学习和使用社交网络,浏览器和配置。然后,对模型进行了类似的测试数据,但包含bot恶意软件流量。我们的测试表明,我们表现最好模型的检测率达到99%,恶意软件机器人的检测率为92%使用低吞吐量。这项工作以更现实的一代机器人恶意软件的一些想法结束流量,因为当前的DNS隧道工具在模拟合法DNS时受到限制用法,以及更好地检测使用低吞吐量的恶意软件机器人。O DNSéum组件是互联网的组成部分,jáque quase todas as applicaçõese organizaçóes que a usam dependem dele para functionar公司。一个sua privaçáo podedeixá-las de fazerem parte da Internet,e por causa disso,o DNSénormalmenteoünico protocolo permitido quando o acessoá互联网限制。博览会constante deste protocolo a entidades externas obrigam coraçoy es a estarem公司sempre宣布了一个软件externo ilícito que pode fazer uso indevido do DNS para科摩科芒岛卡纳斯分会创始人瓦里亚斯·阿蒂维达德斯·伊利西塔斯控制exfiltraáo de dados。圣奥恶意软件机器人baseadas em te cnicas inspeço profunda de pacotes,como分析有效载荷pedidos de DNS,que podem revelar informaçáo privada e sensitiva。Além disso,一个解决方案的maioria das soluçoes existentes náo consideram o uso lícito e cifrado de tráfegoDNS,onde técnicas como inspeáo profunda de pacotes sáo impossíveis de serem公司美国。Esta desertaçáo propóe mecanismos para detector组件反恶意软件bots e botnets que usam o DNS,que sáo robustos ao tráfego DNS cifrado eque garantem a privacidade das entidades envolvidas ao analyzar,em vez disso公司,DNS使用和状态描述的组成部分em métricas recolhidas na rede、como taxas de pacotes、o tamanho dos pacotes,这是一个很快的节奏。Após a caracterizaáo dos comportamentos做tráfego DNS,um estudo sobre os dados processadosérealizado,sendo deposusados para treinar os modelos de Detecáo de Novidades公司。Os modelos sáo treinados com dados lícitos recolhidos de multiplas atividades模型利西塔斯、科莫勒、埃斯杜达、美国红会、em multipos姐妹会operativos e com multiplas configuraçes。De seguida,os modelos sáo testados公司com dados lícitos semelhantes,mas contendo também tráfego de恶意软件机器人。Os nossos testes mostram que come modelos de Detecçáo de Novidadesépossível新墨西哥州obter taxas de detecáo na ordem dos 99%,e de 98%para恶意软件机器人que geram普科·特拉菲戈(pouco tráfego)。埃斯特·特拉巴略(Este trabalho)最终确定了comalgumas的想法para uma geraçáo de tráfego ilícito mais现实主义,jáque as ferramatas atuais de DNS tunneling sáo limitadas quandousadas para imimar usos de DNS lícito,e para uma melhor deteço de situaçóes美国域名系统协会onde恶意软件机器人geram pouco tráfego。计算机和电信工程师协会

    检测DNS威胁:治理所有威胁的深度学习模型

    获取PDF
    域名服务是互联网正常运行的核心部分。这种重要性使其成为不同恶意行为的共同目标,例如应用域生成算法(DGA)命令和控制一组受感染的计算机,或使用隧道技术绕过系统管理员限制。一种常见的检测方法是基于训练不同的模型来检测DGA和能够对域名进行词典分类的隧道。然而,由于DGA和Tunneling显示的域名与正常域存在明显的词典编纂差异,因此对这两种威胁应用相同的检测方法是合理的。在目前的工作中,我们提出了一种能够检测两种DNS威胁的多类卷积网络(MC-CNN)。由此产生的MC-CNN能够正确检测99%的正常域、97%的DGA和92%的隧道,假阳性率分别为2.8%、0.7%和0.0015%,其优点是与用于DNS威胁检测的类似模型相比,可训练参数少44%。阿根廷信息调查协会

    检测DNS威胁:治理所有威胁的深度学习模型

    获取PDF
    域名服务是互联网正常运行的核心部分。这种重要性使其成为不同恶意行为的共同目标,例如应用域生成算法(DGA)命令和控制一组受感染的计算机,或使用隧道技术绕过系统管理员限制。一种常见的检测方法是基于训练不同的模型来检测DGA和能够对域名进行词典分类的隧道。然而,由于DGA和Tunneling显示的域名与正常域存在明显的词典编纂差异,因此对这两种威胁应用相同的检测方法是合理的。在目前的工作中,我们提出了一种能够检测两种DNS威胁的多类卷积网络(MC-CNN)。由此产生的MC-CNN能够正确检测99%的正常域、97%的DGA和92%的隧道,假阳性率分别为2.8%、0.7%和0.0015%,其优点是与用于DNS威胁检测的类似模型相比,可训练参数少44%。阿根廷信息调查协会

    基于机器学习的关键基础设施网络安全监测异常检测

    获取PDF
    开放管理关键基础设施需要越来越多地依赖信息和通信-阳离子技术。过去几年显示出复杂度的惊人增长袭击事件。因此,有必要开发新的算法来监控这些基础设施。在这种情况下,机器学习可以代表一个非常有用的盟友。之后工业控制系统网络安全问题简介及概述基于机器学习的网络安全监控的最新技术目前的工作提出了三种针对控制网络不同层的方法体系结构。第一个重点是基于DNS协议的隐蔽通道,它可以用于建立命令和控制通道,允许攻击者发送恶意命令。第二个重点是电力系统的场层,提出一种基于物理的分布式能源异常检测算法。第三个其中一人提议首次尝试整合物理和网络安全系统,以应对复杂的威胁。所有这三种方法都得到了有希望的结果的支持希望在未来的实际应用。开放XXXIV CICLO-SCIENZE E TECNOLOGIE PER L'INGEGNERIA ELETTRONICA E DELL TELECOMUNICAZIONI-电磁、电子、电信Gaggero、GIOVANNI BATTIST

    Deteço de propagaçáo de ameaças e exfiltraçao de dados em redes empresariais公司

    获取PDF
    现代企业在其网络中面临着多重威胁。在一个公司高度依赖信息的时代,这些威胁可能会严重损害敏感数据的安全性和完整性。未经授权的访问和非法程序包括一种渗透公司网络的方式,能够通过专用网络穿越并传播到其他终端,以搜索机密数据和商业秘密。随着当今发生的数据泄露数量不断增加,传统安全防御的效率受到质疑,开发具有人工智能的新型主动监控系统至关重要,该系统能够在极短的时间内实现近乎完美的检测。然而,网络监控和网络活动记录的存储受到法律的限制以及隐私策略,如加密,旨在保护私人方的机密性。本文提出了从网络流量分析中推断行为模式和揭示异常的方法,检测与正常情况相比的轻微变化。受网络OSI第1层到第4层的限制,原始数据在特征中建模,表示网络观测,然后由机器学习算法进行后期处理,以对网络活动进行分类。假设网络终端不可避免地受到威胁,这项工作包括两种场景:一种是通过内部网络传播的自扩散力量,另一种是向公共网络发送机密信息的数据过滤费用。尽管这两种情况的特性和建模过程已经过测试,它是一个通用操作,可用于更复杂的场景以及不同的领域。最后一章描述了概念验证场景和数据是如何生成的,以及感知模型性能的一些评估指标。测试显示了令人满意的结果,传播案例的结果从96%到99%不等,数据渗出的结果从86%到97%不等。没有家庭成员,也没有家庭成员。Numaépoca onde as empresas dependem cada vez mais da公司informaçao,estas ameaças podem competer seriamente a segurança e a integridade de dados confidentiais公司。O acesso náO autorizado e O uso de programmas ilícitos constituem uma forma de penetrar e ultrapassar as bareriras organizationais,sendo capacalem de propagarem-se para outros terminais没有呈现内部的隐私信息。一个eficiáncia da segurançA ofereida pelos sistemas de defesa tradicionais estáA ser posta em causa devido ao elevado nümero de ataques de divulga-sao de dados sofridos pelas empresas。从形式上讲,新的监测系统的使用和人工智能至关重要。没有entanto,一个monitorizaço e o armazenamento dos registos da atividade da rede sáo restrictos e limitados por questóes legais e estratégias de privacidade,como a cifra dos dados,visando proteger a confidencialidade das entidades。Esta desertaçáo propóe metodologias para efirir padróes de comportamento e reverar anomalias através daálise detráfego que passa na rede,detetando pequenas variaçoe es em compataço com o perfil normal deavidade。现场视察1的边界线a 4,os dados em bruto sáo modelados em-features,representando observaçes de rede,posterriorimente,processados por algoritmos de machine learning para classifica a atividade de rede。假设一个不可避免的终端是综合服务中心,este trabalho compreende dois cenários:um ataque que se auto-propaga sobre a rede interna e uma testiva de exfiltraçáo de dados que envia informaçes para rede püblica。Embora os processos de criaçao de features e de modelaçáo tenham sido testados para estes dois casos、e uma operaço genérica que pode ser utilizada em cenários mais complexos、bem como em domínios differenties。Oültimo capítulo includi uma prova de conceito e descreve O método de criaçáO dos dados,coma utilizaçao de algumas métricas de avaliaçćao de-forma espelhar a performal do modelo。测试mostraram resultados promissores,variando entre 96%e 99%para o caso da propagaço e entre 86%e 97%relativate ao roubo de dados。Mestrado em Engenharia de Computadores e Telemátic公司
    核心核心