CN109474593A - 一种识别c&c周期性回连行为的方法 - Google Patents

一种识别c&c周期性回连行为的方法 Download PDF

Info

Publication number
CN109474593A
CN109474593A CN201811328633.XA CN201811328633A CN109474593A CN 109474593 A CN109474593 A CN 109474593A CN 201811328633 A CN201811328633 A CN 201811328633A CN 109474593 A CN109474593 A CN 109474593A
Authority
CN
China
Prior art keywords
periodically
company
identification
behavior
returning behavior
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811328633.XA
Other languages
English (en)
Other versions
CN109474593B (zh
Inventor
姜鹏
范渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
Hangzhou Dbappsecurity Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dbappsecurity Technology Co Ltd filed Critical Hangzhou Dbappsecurity Technology Co Ltd
Priority to CN201811328633.XA priority Critical patent/CN109474593B/zh
Publication of CN109474593A publication Critical patent/CN109474593A/zh
Application granted granted Critical
Publication of CN109474593B publication Critical patent/CN109474593B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种识别C&C周期性回连行为的方法,通过获得N天内的网络数据,过滤掉目的地址为私网段的通信IP,余下的IP建立包括目的主机流行度特征X、通信周期性特征Y和周期性强度特征Z的特征向量,建立样本集S=(X,Y,Z),利用密度最大值异常算法,识别C&C周期性回连行为。本发明利用对网络通讯周期性以及通信目标稀有性的定性与定量,并以密度最大值异常检测算法对行为进行检测,无监督的针对C&C周期性回连行为进行异常检测,异常定位准、检测效率高、实用性强、耗时短。

Description

一种识别C&C周期性回连行为的方法
技术领域
本发明涉及数字信息的传输,例如电报通信的技术领域,特别涉及一种以通信过程周期性、通信目标稀有性、C&C通信过程的行为特征来无监督判定的识别C&C周期性回连行为的方法。
背景技术
在网络安全领域,构建命令与控制信道(C&C)是攻击者常用的一种通信手段,当恶意软件在目标主机落地并执行之后,就会伺机和攻击者服务器建立命令与控制信道以便进一步的接受攻击者的指令。通常这种命令与控制信道会通过减少通信周期或者是使用加密的手段隐藏在目标正常网络活动中,通信难以被发现,据统计发现,这种通信行为很多都具有很强的周期性,并且通信的目的地址都不是非常常见。
现有技术中,对于C&C检测主要采用以下两种方式:
1、基于DGA动态域名特征检测:即基于合法的DGA域名在文本可读性上的差异来进行的检测,其弊端在于过于依赖域名的文本上下文信息,对于短域名的检测效果低下;
2、基于DNS请求与响应行为检测:绝大部分恶意软件都利用DNS协议来解析攻击者命令与控制服务器所对应的IP地址,而且对于全流量检测来说,研究人员需要消耗大量的计算资源来检测可能发生的攻击事件,而如果采用DNS请求与响应报文对进行检测,虽然在时间与计算开销上具有明显的优势,但是DNS请求与响应报文对只占全流量的很小比例,攻击者构建的C&C隐蔽信道通常混淆在正常的网络访问流量中,而DNS请求与相应行为并不能够完全定位到攻击者C&C服务器,这种访问行为区分度较低,容易导致漏报。
申请号为201610966292.3的中国专利“一种基于周期性检测的恶意软件域名检测方法及系统”提出,首先利用周期性检测方法在DNS流中提取出具有周期性的域名集合并对每一个周期性域名形成特征向量,人工打上相应的标签后使用分类器进行对恶意和合法域名的训练,从而预测未标注的域名。本专利的弊端在于认为具有周期性的域名特征向量都具有一定的相似性,然而,合法的域名并不具备这种周期性,显然不具有一定的共性特征,同时,人工对样本进行标注也耗时耗力,效率较低。
申请号为201611264192.2的中国专利“一种恶意C&C服务器确定方法及装置”提出,模拟运行接收到的C&C文件从而获取到关联的IP地址或者URL,然后根据C&C文件是否存在预设的操作以及URL对应的特征向量中的每个特征参数,进而定位C&C服务器。本专利的弊端在于过分依赖捕获到的C&C文件表现出来的行为,需要对模型进行预先的训练,效率和实用性欠佳。
发明内容
本发明解决的技术问题是,现有技术中,对于C&C的检测存在耗时、效率低且差准率不稳定的问题,本发明提供了一种优化的识别C&C周期性回连行为的方法。
本发明所采用的技术方案是,一种识别C&C周期性回连行为的方法,所述方法包括以下步骤:
步骤1:获得N天内的网络数据,过滤掉目的地址为私网段的通信IP,余下的IP建立特征向量;所述特征向量包括目的主机流行度特征X、通信周期性特征Y和周期性强度特征Z;
步骤2:利用步骤1的特征向量,建立样本集S=(X,Y,Z);
步骤3:利用密度最大值异常算法,识别C&C周期性回连行为。
优选地,所述步骤1中,记录与相同目的地址通信的IP数量为目的主机流行度特征X,令目的地址总数为A,其中,1≤i≤A,xi为大于零的整数。
优选地,所述步骤1中,以网络流三元组为统计单位,所述网络流三元组包括源IP、目的IP和目的端口,在N天内共计B组网络流三元组。
优选地,所述步骤1中,按天记录B组网络流三元组的通信间隔t′,并定义最短通信间隔t,若该间隔t′大于定义的最短通信间隔t,则计数,最终取得B组网络流三元组通信间隔撞击计数最多的计数,为通信周期性特征Y,其中,1≤j≤B,yj为每个网络流三元组通信间隔撞击计数的最大值,yj为大于零的整数。
优选地,所述步骤1中,以网络流三元组为统计单位,统计网络流三元组的哈希通信间隔计数表,计算频繁通信间隔计数占所述网络流三元组的哈希通信间隔总计数的百分比,为周期性强度特征Z,其中,1≤j≤B,
优选地,所述步骤2中,采用z-score模型对样本集S=(X,Y,Z)进行标准化处理。
优选地,所述步骤3包括以下步骤:
步骤3.1:定义截断距离dc
步骤3.2:取样本集S中任一样本点,到该样本点距离小于截断距离dc的样本点个数即为该样本点的局部密度ρk;计算样本集S中所有样本点的局部密度,得到局部密度集合ρ={ρ12,…,ρk,…,ρj};
步骤3.3:针对样本集S的中每一样本点,找到其余样本点中比当前样本点局部密度高且距离最短的样本点,并计算距离δ1;得到最短距离集合δ={δ12,…,δk,…,δj};
步骤3.4:以对应的局部密度ρk和最短距离δk计算每一个异常因子得到异常因子集合γ={γ12,…,γk,…,γj},1≤j≤B;
步骤3.5:计算异常因子均值异常因子标准方差
步骤3.6:当γk∈(μ-3σ,μ+3σ),则认为正常,否则,判定为C&C周期性回连行为。
优选地,所述步骤3.1中,将样本中所有点之间的相互距离d从小到大排序,将前百分之二的距离数值定义为截断距离dc
本发明提供了一种优化的识别C&C周期性回连行为的方法,通过获得N天内的网络数据,过滤掉目的地址为私网段的通信IP,余下的IP建立包括目的主机流行度特征X、通信周期性特征Y和周期性强度特征Z的特征向量,建立样本集S=(X,Y,Z),利用密度最大值异常算法,识别C&C周期性回连行为。本发明利用对网络通讯周期性以及通信目标稀有性的定性与定量,并以密度最大值异常检测算法对行为进行检测,无监督的针对C&C周期性回连行为进行异常检测,异常定位准、检测效率高、实用性强、耗时短。
附图说明
图1为本发明的流程图。
具体实施方式
下面结合实施例对本发明做进一步的详细描述,但本发明的保护范围并不限于此。
本发明涉及一种识别C&C周期性回连行为的方法,所述方法包括以下步骤。
步骤1:获得N天内的网络数据,过滤掉目的地址为私网段的通信IP,余下的IP建立特征向量;所述特征向量包括目的主机流行度特征X、通信周期性特征Y和周期性强度特征Z。
所述步骤1中,记录与相同目的地址通信的IP数量为目的主机流行度特征X,令目的地址总数为A,其中,1≤i≤A,xi为大于零的整数。
所述步骤1中,以网络流三元组为统计单位,所述网络流三元组包括源IP、目的IP和目的端口,在N天内共计B组网络流三元组。
所述步骤1中,按天记录B组网络流三元组的通信间隔t′,并定义最短通信间隔t,若该间隔t′大于定义的最短通信间隔t,则计数,最终取得B组网络流三元组通信间隔撞击计数最多的计数,为通信周期性特征Y,其中,1≤j≤B,yj为每个网络流三元组通信间隔撞击计数的最大值,yj为大于零的整数。
所述步骤1中,以网络流三元组为统计单位,统计网络流三元组的哈希通信间隔计数表,计算频繁通信间隔计数占所述网络流三元组的哈希通信间隔总计数的百分比,为周期性强度特征Z,其中,1≤j≤B,
本发明中,过滤掉内网中目的地址为私网段的通信IP的过程中,私网段的通信IP为约定俗成,包括10.0.0.0~10.255.255.255、172.16.0.0~172.31.255.255、192.168.0.0~192.168.255.255。
本发明中,目的主机流行度特征X为N天内统计的内网Outbound流量目的地址的入度,即记录下的与相同目的地址通信的IP数量。一般情况下,N>1,用于检测一些周期性的行为。
本发明中,网络流三元组通信间隔计数表字段包含但不限三元组值、通信间隔t′和计数。
本发明中,当通信间隔t′大于定义的最短通信间隔t时,则表示撞击,最终分别取得B组网络流三元组通信间隔撞击计数最多的计数,也就是频繁通信间隔计数,以天为撞击计数单位,取N天中最大值,作为该三元组的周期性特征Y。
本发明中,计算频繁通信间隔计数占当前网络流三元组哈希通信间隔总计数的百分比,也就是具有固定周期性特征的占比,作为网络流三元组哈希的周期性强度特征Z。
本发明中,网络流三元组计算的得到的哈希值是唯一的,通过计算网络流三元组哈希能够节省空间、提升性能。
本发明中,所有网络流三元组都可以记一个哈希值。
步骤2:利用步骤1的特征向量,建立样本集S=(X,Y,Z)。
所述步骤2中,采用z-score模型对样本集S=(X,Y,Z)进行标准化处理。
本发明中,Y和Z向量都是由网络流三元组为单位,而X向量是以目的IP为单位的,因此,同一个目的IP的不同网络流三元组,其入度值是一样的。
本发明中,步骤2的标准化处理是为了消除特征向量X、Y、Z之间的量纲。
步骤3:利用密度最大值异常算法,识别C&C周期性回连行为。
所述步骤3包括以下步骤:
步骤3.1:定义截断距离dc
所述步骤3.1中,将样本中所有点之间的相互距离d从小到大排序,将前百分之二的距离数值定义为截断距离dc
步骤3.2:取样本集S中任一样本点,到该样本点距离小于截断距离dc的样本点个数即为该样本点的局部密度ρk;计算样本集S中所有样本点的局部密度,得到局部密度集合ρ={ρ12,…,ρk,…,ρj};
步骤3.3:针对样本集S的中每一样本点,找到其余样本点中比当前样本点局部密度高且距离最短的样本点,并计算距离δk;得到最短距离集合δ={δ12,…,δk,…,δj};
步骤3.4:以对应的局部密度ρk和最短距离δk计算每一个异常因子得到异常因子集合γ={γ12,…,γk,…,γj},1≤j≤B;
步骤3.5:计算异常因子均值异常因子标准方差
步骤3.6:当γk∈(μ-3σ,μ+3σ),则认为正常,否则,判定为C&C周期性回连行为。
本发明通过获得N天内的网络数据,过滤掉目的地址为私网段的通信IP,余下的IP建立包括目的主机流行度特征X、通信周期性特征Y和周期性强度特征Z的特征向量,建立样本集S=(X,Y,Z),利用密度最大值异常算法,识别C&C周期性回连行为。本发明利用对网络通讯周期性以及通信目标稀有性的定性与定量,并以密度最大值异常检测算法对行为进行检测,无监督的针对C&C周期性回连行为进行异常检测,异常定位准、检测效率高、实用性强、耗时短。

Claims (8)

1.一种识别C&C周期性回连行为的方法,其特征在于:所述方法包括以下步骤:
步骤1:获得N天内的网络数据,过滤掉目的地址为私网段的通信IP,余下的IP建立特征向量;所述特征向量包括目的主机流行度特征X、通信周期性特征Y和周期性强度特征Z;
步骤2:利用步骤1的特征向量,建立样本集S=(X,Y,Z);
步骤3:利用密度最大值异常算法,识别C&C周期性回连行为。
2.根据权利要求1所述的一种识别C&C周期性回连行为的方法,其特征在于:所述步骤1中,记录与相同目的地址通信的IP数量为目的主机流行度特征X,令目的地址总数为A,其中,1≤i≤A,xi为大于零的整数。
3.根据权利要求1所述的一种识别C&C周期性回连行为的方法,其特征在于:所述步骤1中,以网络流三元组为统计单位,所述网络流三元组包括源IP、目的IP和目的端口,在N天内共计B组网络流三元组。
4.根据权利要求3所述的一种识别C&C周期性回连行为的方法,其特征在于:所述步骤1中,按天记录B组网络流三元组的通信间隔t′,并定义最短通信间隔t,若该间隔t′大于定义的最短通信间隔t,则计数,最终取得B组网络流三元组通信间隔撞击计数最多的计数,为通信周期性特征Y,其中,1≤j≤B,yj为每个网络流三元组通信间隔撞击计数的最大值,yj为大于零的整数。
5.根据权利要求3所述的一种识别C&C周期性回连行为的方法,其特征在于:所述步骤1中,以网络流三元组为统计单位,统计网络流三元组的哈希通信间隔计数表,计算频繁通信间隔计数占所述网络流三元组的哈希通信间隔总计数的百分比,为周期性强度特征Z,其中,1≤j≤B,
6.根据权利要求1所述的一种识别C&C周期性回连行为的方法,其特征在于:所述步骤2中,采用z-score模型对样本集S=(X,Y,Z)进行标准化处理。
7.根据权利要求1所述的一种识别C&C周期性回连行为的方法,其特征在于:所述步骤3包括以下步骤:
步骤3.1:定义截断距离dc
步骤3.2:取样本集S中任一样本点,到该样本点距离小于截断距离dc的样本点个数即为该样本点的局部密度ρk;计算样本集S中所有样本点的局部密度,得到局部密度集合ρ={ρ12,…,ρk,…,ρj};
步骤3.3:针对样本集S的中每一样本点,找到其余样本点中比当前样本点局部密度高且距离最短的样本点,并计算距离δk;得到最短距离集合δ={δ12,…,δk,…,δj};
步骤3.4:以对应的局部密度ρk和最短距离δk计算每一个异常因子得到异常因子集合γ={γ12,…,γk,…,γj},1≤j≤B;
步骤3.5:计算异常因子均值异常因子标准方差
步骤3.6:当γk∈(μ-3σ,μ+3σ),则认为正常,否则,判定为C&C周期性回连行为。
8.根据权利要求7所述的一种识别C&C周期性回连行为的方法,其特征在于:所述步骤3.1中,将样本中所有点之间的相互距离d从小到大排序,将前百分之二的距离数值定义为截断距离dc
CN201811328633.XA 2018-11-09 2018-11-09 一种识别c&c周期性回连行为的方法 Active CN109474593B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811328633.XA CN109474593B (zh) 2018-11-09 2018-11-09 一种识别c&c周期性回连行为的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811328633.XA CN109474593B (zh) 2018-11-09 2018-11-09 一种识别c&c周期性回连行为的方法

Publications (2)

Publication Number Publication Date
CN109474593A true CN109474593A (zh) 2019-03-15
CN109474593B CN109474593B (zh) 2021-04-20

Family

ID=65672420

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811328633.XA Active CN109474593B (zh) 2018-11-09 2018-11-09 一种识别c&c周期性回连行为的方法

Country Status (1)

Country Link
CN (1) CN109474593B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111130993A (zh) * 2019-11-22 2020-05-08 北京知道创宇信息技术股份有限公司 一种信息提取的方法及装置、可读存储介质
CN111885086A (zh) * 2020-08-05 2020-11-03 杭州安恒信息技术股份有限公司 恶意软件心跳检测方法、装置、设备及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170279827A1 (en) * 2016-03-24 2017-09-28 Cisco Technology, Inc. Edge-based detection of new and unexpected flows
CN107395650A (zh) * 2017-09-07 2017-11-24 杭州安恒信息技术有限公司 基于沙箱检测文件识别木马回连方法及装置
CN107612911A (zh) * 2017-09-20 2018-01-19 杭州安恒信息技术有限公司 基于dns流量检测受感染主机和c&c服务器的方法
US20180176232A1 (en) * 2016-12-20 2018-06-21 Cisco Technology, Inc. Detecting malicious domains and client addresses in dns traffic
CN108319981A (zh) * 2018-02-05 2018-07-24 清华大学 一种基于密度的时序数据异常检测方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170279827A1 (en) * 2016-03-24 2017-09-28 Cisco Technology, Inc. Edge-based detection of new and unexpected flows
US20180176232A1 (en) * 2016-12-20 2018-06-21 Cisco Technology, Inc. Detecting malicious domains and client addresses in dns traffic
CN107395650A (zh) * 2017-09-07 2017-11-24 杭州安恒信息技术有限公司 基于沙箱检测文件识别木马回连方法及装置
CN107612911A (zh) * 2017-09-20 2018-01-19 杭州安恒信息技术有限公司 基于dns流量检测受感染主机和c&c服务器的方法
CN108319981A (zh) * 2018-02-05 2018-07-24 清华大学 一种基于密度的时序数据异常检测方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张维维 等: "面向主干网的DNS流量监测", 《软件学报》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111130993A (zh) * 2019-11-22 2020-05-08 北京知道创宇信息技术股份有限公司 一种信息提取的方法及装置、可读存储介质
CN111885086A (zh) * 2020-08-05 2020-11-03 杭州安恒信息技术股份有限公司 恶意软件心跳检测方法、装置、设备及可读存储介质
CN111885086B (zh) * 2020-08-05 2022-10-21 杭州安恒信息技术股份有限公司 恶意软件心跳检测方法、装置、设备及可读存储介质

Also Published As

Publication number Publication date
CN109474593B (zh) 2021-04-20

Similar Documents

Publication Publication Date Title
CN109960729B (zh) Http恶意流量的检测方法及系统
CN107770132B (zh) 一种对算法生成域名进行检测的方法及装置
CN106790062B (zh) 一种基于反向dns查询属性聚合的异常检测方法及系统
CN108833437A (zh) 一种基于流量指纹和通信特征匹配的apt检测方法
CN108282497A (zh) 针对SDN控制平面的DDoS攻击检测方法
Harshaw et al. Graphprints: Towards a graph analytic method for network anomaly detection
CN108718298B (zh) 一种恶意外连流量检测方法及装置
JP2006279930A (ja) 不正アクセス検出方法及び装置、並びに不正アクセス遮断方法及び装置
CN110611640A (zh) 一种基于随机森林的dns协议隐蔽通道检测方法
CN106445796B (zh) 作弊渠道的自动检测方法及装置
CN103155487A (zh) 用于使用业务样本来检测可疑数据泄漏的方法和系统
CN113111951B (zh) 数据处理方法以及装置
CN105959290A (zh) 攻击报文的检测方法及装置
CN113536256B (zh) 一种人口流动数据的统计分析方法、装置及电子设备
CN109474593A (zh) 一种识别c&c周期性回连行为的方法
CN112788007A (zh) 基于卷积神经网络的DDoS攻击检测方法
CN114785567B (zh) 一种流量识别方法、装置、设备及介质
CN104021348B (zh) 一种隐匿p2p程序实时检测方法及系统
KR101210622B1 (ko) Ip 공유기를 검출하는 방법 및 이를 수행하는 시스템
CN108199878B (zh) 高性能ip网络中个人标识信息识别系统及方法
WO2016201876A1 (zh) 一种加密流量的业务识别方法、装置和计算机存储介质
CN117527376A (zh) 一种基于流量数据识别应用中活跃账号是否存在垂直越权的方法
CN101980477A (zh) 检测影子用户的数目的方法和装置及网络设备
Bartos et al. IFS: Intelligent flow sampling for network security–an adaptive approach
CN106375351A (zh) 一种异常域名检测的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant