CN111600842B - 一种可信威胁情报的物联网终端安全控制方法以及系统 - Google Patents

一种可信威胁情报的物联网终端安全控制方法以及系统 Download PDF

Info

Publication number
CN111600842B
CN111600842B CN202010303940.3A CN202010303940A CN111600842B CN 111600842 B CN111600842 B CN 111600842B CN 202010303940 A CN202010303940 A CN 202010303940A CN 111600842 B CN111600842 B CN 111600842B
Authority
CN
China
Prior art keywords
threat
dns
domain name
cache
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010303940.3A
Other languages
English (en)
Other versions
CN111600842A (zh
Inventor
孙歆
孙昌华
戴桦
吕磅
李霁远
汪自翔
韩嘉佳
李沁园
周辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electric Power Research Institute of State Grid Zhejiang Electric Power Co Ltd
Original Assignee
Electric Power Research Institute of State Grid Zhejiang Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electric Power Research Institute of State Grid Zhejiang Electric Power Co Ltd filed Critical Electric Power Research Institute of State Grid Zhejiang Electric Power Co Ltd
Priority to CN202010303940.3A priority Critical patent/CN111600842B/zh
Publication of CN111600842A publication Critical patent/CN111600842A/zh
Application granted granted Critical
Publication of CN111600842B publication Critical patent/CN111600842B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/10Detection; Monitoring
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/30Control
    • G16Y40/35Management of things, i.e. controlling in accordance with a policy or in order to achieve specified objectives
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/58Caching of addresses or names
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Software Systems (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Biomedical Technology (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种可信威胁情报的物联网终端安全控制方法以及系统,属于电网终端安全技术领域。本发明一种可信威胁情报的物联网终端安全控制方法,评估出一段时间内网络中有多少终端访问了某一个威胁域名,或是感染了同类的恶意程序,便于客户及时确定影响范围,形成应急处理方案。本发明利用DNS缓存探测技术,结合泛在电力物联网威胁情报,对网络面临的安全威胁和风险进行识别感知,实现无流量镜像条件下泛在终端威胁在线检测,满足泛在电力物联网环境下对跨平台、跨装备的终端威胁检测的需求,提升公司内部网络安全威胁检测能力。

Description

一种可信威胁情报的物联网终端安全控制方法以及系统
技术领域
本发明涉及一种可信威胁情报的物联网终端安全控制方法以及系统,属于电网终端安全技术领域。
背景技术
中国专利(授权公告号CN103327015B)公开了一种基于DNS缓存探测的特定区域恶意代码感染主机规模估计方法。该方法通过对特定区域范围内DNS解析器进行探测,收集恶意域名在各个DNS解析器中的缓存信息,并基于该信息构建贝叶斯预测滤波模型,估计恶意代码在相应网络域中感染主机的规模。
但上述专利中并未提及如何维护威胁情报使其长期有效,在实际应用中存在威胁情报可信的问题。
进一步,上述方法在探测服务器上进行的DNS缓存探测方法在实际应用中会出现运营商DNS缓存劫持,运营商为了节省宽带结算费用,会将探测服务器发送的DNS请求拦截转发到运营商自建的DNS服务器,而后运营商通过修改目标地址的方法将解析请求返回给探测服务器。运营商DNS缓存劫持过程导致无法将探测数据发送到被监控的DNS服务器上,导致缓存探测结果准确性大大降低,无法获取实际需探测DNS服务器上的缓存数据。
发明内容
针对现有技术的缺陷,本发明的目的在于提供一种通过机器学习的方法实现威胁情报可信评估,包括有情报采集、情报家族构建、情报存储、情报知识库、情报可信分析和情报数据交互等功能;通过威胁情报可信评估获取准确的威胁情报,极大的提高了终端威胁告警精准性,减少误报、漏报等问题的物联网终端安全控制方法以及系统。
本发明的另一目的在于提供一种在网络中架设缓存检测服务器并进行抓包,探测服务器首先向缓存检测服务器发送约定过的DNS请求数据,如缓存检测服务器接收到由探测服务器发送的约定DNS请求数据后,则判断通信链路中不存在运营商DNS缓存劫持,进而探测服务器向被检测DNS服务器发送缓存探测请求;
如缓存检测服务器在单位时间内未能收到约定的DNS请求数据,缓存检测服务器则通知探测服务器存在运营商DNS缓存劫持,此时缓存探测服务器将开启全局代理模式,通过预设的无运营商DNS缓存劫持链路向被检测DNS发送缓存探测请求的能够有效提高缓存探测结果准确性,能够准确获取实际需探测DNS服务器上的缓存数据的可信威胁情报的物联网终端安全控制方法以及系统。
为实现上述目的一,本发明的技术方案为:
一种可信威胁情报的物联网终端安全控制方法,
主要包括以下步骤:
第一步,探测服务器向被检测DNS服务器发送缓存探测请求;
第二步,从可信威胁情报库获取待探测域名列表;
第三步,对DNS缓存进行探测,通过在DNS请求数据包中设置关闭递归查询标志位,再从待探测域名列表中获取域名后向待检测DNS服务器发送缓存查询请求,并记录和处理探测结果;
如果探测结果发现,检测DNS服务器存在威胁域名以及恶意程序,则进行第四步;
否则进行第七步;
第四步,对探测到的存在威胁域名以及恶意程序的情报,
利用机器算法进行威胁情报可信评估,进而区分是可信情报还是不可信威胁情报,如果是可信情报,则进行第五步;
否则进行第七步;
威胁情报可信评估主要包括有情报采集、情报家族构建、情报存储、情报知识库、情报可信分析和情报数据交互;
第五步,通过一系列缓存更新时间来计算出DNS查询的总发送速率;
通过对DNS查询的到达间隔时间进行建模得到单个主机发送域名S的DNS查询速率;
根据DNS查询的总发送速率和单个主机发送域名S的DNS查询速率来估测访问域名的主机数量;
第六步,进而评估出一段时间内网络中有多少终端访问了某一个威胁域名,或是感染了同类的恶意程序,便于客户及时确定影响范围,形成应急处理方案;
第七步,当前网络环境安全,继续对网络中威胁域名和恶意程序威胁态势进行监控、评估、预警。
当物联网终端感染僵尸网络等恶意程序后,受感染终端往往会通过恶意程序中预置的域名与黑客主控端建立通信连接,从而受到黑客控制,给企业网络安全带来更进一步的威胁。
本发明利用DNS缓存探测技术,结合泛在电力物联网威胁情报,对网络面临的安全威胁和风险进行识别感知,实现无流量镜像条件下泛在终端威胁在线检测,满足泛在电力物联网环境下对跨平台、跨装备的终端威胁检测的需求,提升公司内部网络安全威胁检测能力。
具体来说:
1、解决泛在电力物联网痛点,弥补泛终端管控短板。
随着物联网终端设备的激增,大量物联网设备产生大量网络流量,而传统的基于流量检测等安全技术难以应付大流量高并发下。通过采用不依赖流量分析的轻量级DNS缓存探测技术,对电力物联网终端恶意程序通信请求进行监控,实现不受终端种类限制的恶意程序威胁发现,满足泛在电力物联网环境下对跨平台、跨装备的检测的需求,提升对于潜在网络威胁和隐秘通信的检测能力。
2、提升公司泛在物联网终端主动防护能力
传统windows、Linux等系统可以通过安装杀毒软件实现终端管控,但泛在物联网设备种类不同、型号各异、嵌入式系统各异,导致传统的补丁升级、病毒防御、端点保护等技术无法发挥防御效果。通过引入泛在电力物联网威胁情报技术,实现对僵尸网络、蠕虫病毒、C&C节点、Tor节点、匿名代理、DGA域名、挖矿木马、间谍软件、勒索软件、攻击页面、钓鱼网站、垃圾邮件等多种类型高级威胁进行实时监测。
3、支撑护网行动,实现全网安全事件态势感知。
能够加强国网公司所属设备与系统的安全事件分析与处置,协助国网公司开展护网行动、重大活动及会议的网络安全保障,提升网络安全队伍快速响应处置能力,提高安全事件的态势感知。
4、向国家监管机关输出安全预警能力,提升工作亮点。
由于本工具不需要监控流量和日志的特性,部署在互联网中即可对能源行业、全国乃至全球恶意程序威胁事件进行告警。因此国网公司可以继续发挥央企中网络安全排头兵的作用,向国家监管机关输出安全预警能力,提升工作亮点。
进一步,能够准确预测和预警泛在威胁重点攻击的网络区域及电力基础设施类型,深度推断恶意通信的意图及内容。
为实现上述目的二,本发明的技术方案为:
所述第一步,在网络中架设缓存检测服务器并进行抓包,探测服务器首先向缓存检测服务器发送约定过的DNS请求数据,如缓存检测服务器接收到由探测服务器发送的约定DNS请求数据后,则判断通信链路中不存在运营商DNS缓存劫持,进而探测服务器向被检测DNS服务器发送缓存探测请求;
如缓存检测服务器在单位时间内未能收到约定的DNS请求数据,缓存检测服务器则通知探测服务器存在运营商DNS缓存劫持,此时缓存探测服务器将开启全局代理模式,通过预设的无运营商DNS缓存劫持链路向被检测DNS发送缓存探测请求。
本发明加入检测运营商DNS缓存劫持功能,能够有效提高缓存探测结果准确性,能够准确获取实际需探测DNS服务器上的缓存数据,进而提高物联网终端的安全性。
作为优选技术措施:
所述第四步,所述机器算法为TransE算法和RNN算法;利用TransE算法和RNN算法来区分可信情报和不可信威胁情报,从而达到威胁情报置信度判断。
作为优选技术措施:
可信威胁情报判断实现步骤如下:
步骤1:对多个共享平台的威胁情报文档进行分析和数据预处理,划分训练样本和测试样本集;
步骤2:将威胁情报转化为三元组结构化数据,从时间、内容和领域知识三个维度,结合TransE计算方法提取特征向量,构造输入特征空间中;
步骤3:训练集通过非监督贪婪逐层方法预训练,其中RNN算法逐层进行训练,得到每一层的参数用于初始化,顶层设置BP网络,通过反向传播网络将误差自顶向下传播,微调整个TransE网络直至收敛,得到基于TransE算法和RNN算法结合的可信判别分类器;
步骤4:将得到的特征空间输入到可信判别分类器中,得到威胁情报的二分类可信判别结果。
进一步,同时在威胁情报的基础上,利用本发明的电力物联网威胁域名推断算法,结合不同网络中域名的共生特性,将已知恶意域名的恶意行传递给未知域名,推断所有未知域名的恶意似然性,减少未知威胁域名漏报情况。
作为优选技术措施:
所述第五步,缓存的更新时间被记录在一个一维数组中,对数组中所有元素,计算数组后一个元素和前一个元素之间的差,并对这些差值求和。
作为优选技术措施:
为了测量域名的访问量,需要求出单个主机发送域名S的DNS查询速率;
这能够通过对DNS查询的到达间隔时间进行建模来得到;
对于一台DNS服务器服务范围内的所有客户主机来说,它们发送域名S的DNS查询的间隔时间是独立同分布的随机变量;
在得到建模数据集之后,使用以下步骤来估测单个主机发送域名S的DNS查询的速率C:
(1)根据建模数据集,计算出每个主机发送域名S的DNS查询间隔时间序列;
(2)绘制出DNS查询间隔时间序列的累积分布函数曲线;
(3)使用指数分布对画出的累积分布函数曲线进行拟合;
(4)曲线拟合完成后,指数分布函数的参数即为单个主机发送域名S的DNS查询的速率。
作为优选技术措施:
对于一台DNS服务器服务范围内的所有客户主机来说,它们发送域名q的DNS查询的间隔时间是独立同分布的随机变量;单个主机发送域名S的DNS查询的间隔时间符合指数分布。
作为优选技术措施:
n个客户端发送DNS查询的间隔时间是独立同分布的指数随机变量;
所以这些DNS查询的到达时间在DNS服务器端符合伽马分布Gamma(n,λ);
n表示访问域名的主机数量;因此伽马分布Gamma(n,λ)的总平均速率λ符合以下公式:
λ=nλc
根据公式来估测访问域名的主机数量;通过DNS缓存探测估测出了DNS查询的总发送速率λ,对DNS查询到达时间间隔进行建模估测出了单个主机发送DNS查询的速率λc;推导主机数量为:
Figure BDA0002455122270000051
作为优选技术措施:
每台主机发送域名S的DNS查询的间隔时间是独立同分布的指数随机变量;通过指数随机变量的这个性质,能够推出一个结论:如果X1+…+Xn是具有均值1/λ的独立同分布的指数随机变量,则X1+…+Xn是具有参数为n和λ的伽马分布;
所述伽马分布的计算公式为:
伽马分布的随机变量X的概率密度函数为:
Figure BDA0002455122270000052
其中伽马函数定义为:
Figure BDA0002455122270000053
指数分布是a=1的伽马分布,所以当n=1时即具有密度为:
Figure BDA0002455122270000061
则由指数随机变量可以推导为:
Figure BDA0002455122270000062
一种可信威胁情报的物联网终端安全控制系统,
应用上述的一种可信威胁情报的物联网终端安全控制方法;
主要包括:信息采集层、数据分析层、功能层、展示层;
1、信息采集层
提供数据采集及处理功能,对系统基础数据进行预处理,完成DNS缓存记录探测、DNS解析日志收集、威胁情报数据接入、外部API接口数据接入等多种处理环节,然后上传到大数据处理平台进行统一分析处理;
2、数据分析层
主要提供系统实时与异步计算服务功能以及安全大数据分析服务;主要包含对信息采集层的数据预处理、数据存储,通过威胁情报匹配、日志分析、威胁评估算法等技术手段对元数据进行综合分析,分析结果结合原始记录及威胁摘要信息进行威胁确认,更新至系统告警事件库和威胁信誉库;
3、功能层
提供系统安全功能服务,主要包含DNS缓存探测服务、恶意威胁监测算法、威胁规模评估算法、失陷资产追溯服务、关联威胁推断算法等功能,支撑系统安全功能实现;
4、展示层
提供一套B/S架构的综合应用系统,实现对系统分析结果展示与数据分析业务;包含威胁态势感知、风险预警、统计分析、威胁处置等可视化呈现功能。
与现有技术相比,本发明具有以下有益效果:
本发明利用DNS缓存探测技术,结合泛在电力物联网威胁情报,对网络面临的安全威胁和风险进行识别感知,实现无流量镜像条件下泛在终端威胁在线检测,满足泛在电力物联网环境下对跨平台、跨装备的终端威胁检测的需求,提升公司内部网络安全威胁检测能力。
具体来说:
1、解决泛在电力物联网痛点,弥补泛终端管控短板。
随着物联网终端设备的激增,大量物联网设备产生大量网络流量,而传统的基于流量检测等安全技术难以应付大流量高并发下。通过采用不依赖流量分析的轻量级DNS缓存探测技术,对电力物联网终端恶意程序通信请求进行监控,实现不受终端种类限制的恶意程序威胁发现,满足泛在电力物联网环境下对跨平台、跨装备的检测的需求,提升对于潜在网络威胁和隐秘通信的检测能力。
2、提升公司泛在物联网终端主动防护能力
传统windows、Linux等系统可以通过安装杀毒软件实现终端管控,但泛在物联网设备种类不同、型号各异、嵌入式系统各异,导致传统的补丁升级、病毒防御、端点保护等技术无法发挥防御效果。通过引入泛在电力物联网威胁情报技术,实现对僵尸网络、蠕虫病毒、C&C节点、Tor节点、匿名代理、DGA域名、挖矿木马、间谍软件、勒索软件、攻击页面、钓鱼网站、垃圾邮件等多种类型高级威胁进行实时监测。
3、支撑护网行动,实现全网安全事件态势感知。
能够加强国网公司所属设备与系统的安全事件分析与处置,协助国网公司开展护网行动、重大活动及会议的网络安全保障,提升网络安全队伍快速响应处置能力,提高安全事件的态势感知。
4、向国家监管机关输出安全预警能力,提升工作亮点。
由于本工具不需要监控流量和日志的特性,部署在互联网中即可对能源行业、全国乃至全球恶意程序威胁事件进行告警。因此国网公司可以继续发挥央企中网络安全排头兵的作用,向国家监管机关输出安全预警能力,提升工作亮点。
进一步,能够准确预测和预警泛在威胁重点攻击的网络区域及电力基础设施类型,深度推断恶意通信的意图及内容。
附图说明
图1为本发明DNS缓存探测工作流程图;
图2为本发明威胁情报可信判别原理图;
图3为本发明威胁情报可信判别流程图;
图4为应用本发明的管控示图;
图5为本发明恶意程序在线感知监测系统总体架构。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
相反,本发明涵盖任何由权利要求定义的在本发明的精髓和范围上做的替代、修改、等效方法以及方案。进一步,为了使公众对本发明有更好的了解,在下文对本发明的细节描述中,详尽描述了一些特定的细节部分。对本领域技术人员来说没有这些细节部分的描述也可以完全理解本发明。
如图1-5所示,一种可信威胁情报的物联网终端安全控制方法,
主要包括以下步骤:
第一步,探测服务器向被检测DNS服务器发送缓存探测请求;
第二步,从可信威胁情报库获取待探测域名列表;
第三步,对DNS缓存进行探测,通过在DNS请求数据包中设置关闭递归查询标志位,再向等待检测威胁情报列表中获取域名后向待检测DNS服务器发送缓存查询请求,并记录和处理探测结果;
如果探测结果发现,检测DNS服务器存在威胁域名以及恶意程序,则进行第四步;
否则进行第七步;
第四步,对探测到的存在威胁域名以及恶意程序的情报,利用机器算法区分是可信情报还是不可信威胁情报,如果是可信情报,则进行第五步;
否则进行第七步;
第五步,通过一系列缓存更新时间来计算出DNS查询的总发送速率;
通过对DNS查询的到达间隔时间进行建模得到单个主机发送域名S的DNS查询速率;
根据DNS查询的总发送速率和单个主机发送域名S的DNS查询速率来估测访问域名的主机数量;
第六步,进而评估出一段时间内网络中有多少终端访问了某一个威胁域名,或是感染了同类的恶意程序,便于客户及时确定影响范围,形成应急处理方案;
第七步,当前网络环境安全,继续对网络中威胁域名和恶意程序威胁态势进行监控、评估、预警。
当物联网终端感染僵尸网络等恶意程序后,受感染终端往往会通过恶意程序中预置的域名与黑客主控端建立通信连接,从而受到黑客控制,给企业网络安全带来更进一步的威胁。
本发明利用DNS缓存探测技术,结合泛在电力物联网威胁情报,对网络面临的安全威胁和风险进行识别感知,实现无流量镜像条件下泛在终端威胁在线检测,满足泛在电力物联网环境下对跨平台、跨装备的终端威胁检测的需求,提升公司内部网络安全威胁检测能力。
具体来说:
1、解决泛在电力物联网痛点,弥补泛终端管控短板。
随着物联网终端设备的激增,大量物联网设备产生大量网络流量,而传统的基于流量检测等安全技术难以应付大流量高并发下。通过采用不依赖流量分析的轻量级DNS缓存探测技术,对电力物联网终端恶意程序通信请求进行监控,实现不受终端种类限制的恶意程序威胁发现,满足泛在电力物联网环境下对跨平台、跨装备的检测的需求,提升对于潜在网络威胁和隐秘通信的检测能力。
2、提升公司泛在物联网终端主动防护能力
传统windows、Linux等系统可以通过安装杀毒软件实现终端管控,但泛在物联网设备种类不同、型号各异、嵌入式系统各异,导致传统的补丁升级、病毒防御、端点保护等技术无法发挥防御效果。通过引入泛在电力物联网威胁情报技术,实现对僵尸网络、蠕虫病毒、C&C节点、Tor节点、匿名代理、DGA域名、挖矿木马、间谍软件、勒索软件、攻击页面、钓鱼网站、垃圾邮件等多种类型高级威胁进行实时监测。
3、支撑护网行动,实现全网安全事件态势感知。
能够加强国网公司所属设备与系统的安全事件分析与处置,协助国网公司开展护网行动、重大活动及会议的网络安全保障,提升网络安全队伍快速响应处置能力,提高安全事件的态势感知。
4、向国家监管机关输出安全预警能力,提升工作亮点。
由于本工具不需要监控流量和日志的特性,部署在互联网中即可对能源行业、全国乃至全球恶意程序威胁事件进行告警。因此国网公司可以继续发挥央企中网络安全排头兵的作用,向国家监管机关输出安全预警能力,提升工作亮点。
进一步,能够准确预测和预警泛在威胁重点攻击的网络区域及电力基础设施类型,深度推断恶意通信的意图及内容。
本发明增设检测运营商DNS缓存劫持功能的一种具体实施例:
所述第一步,在网络中架设缓存检测服务器并进行抓包,探测服务器首先向缓存检测服务器发送约定过的DNS请求数据,如缓存检测服务器接收到由探测服务器发送的约定DNS请求数据后,则判断通信链路中不存在运营商DNS缓存劫持,进而探测服务器向被检测DNS服务器发送缓存探测请求;
如缓存检测服务器在单位时间内未能收到约定的DNS请求数据,缓存检测服务器则通知探测服务器存在运营商DNS缓存劫持,此时缓存探测服务器将开启全局代理模式,通过预设的无运营商DNS缓存劫持链路向被检测DNS发送缓存探测请求。
本发明加入检测运营商DNS缓存劫持功能,能够有效提高缓存探测结果准确性,能够准确获取实际需探测DNS服务器上的缓存数据,进而提高物联网终端的安全性。
本发明机器算法的一种具体实施例:
所述第四步,所述机器算法为TransE算法和RNN算法;利用TransE算法和RNN算法来区分可信情报和不可信威胁情报,从而达到威胁情报置信度判断。
本发明可信威胁情报判断的一种具体实施例:
可信威胁情报判断实现步骤如下:
步骤1:对多个共享平台的威胁情报文档进行分析和数据预处理,划分训练样本和测试样本集;
步骤2:将威胁情报转化为三元组结构化数据,从时间、内容和领域知识三个维度,结合TransE计算方法提取特征向量,构造输入特征空间中;
步骤3:训练集通过非监督贪婪逐层方法预训练,其中RNN算法逐层进行训练,得到每一层的参数用于初始化,顶层设置BP网络,通过反向传播网络将误差自顶向下传播,微调整个TransE网络直至收敛,得到基于TransE算法和RNN算法结合的可信判别分类器;
步骤4:将得到的特征空间输入到可信判别分类器中,得到威胁情报的二分类可信判别结果。
进一步,同时在威胁情报的基础上,利用本发明的电力物联网威胁域名推断算法,结合不同网络中域名的共生特性,将已知恶意域名的恶意行传递给未知域名,推断所有未知域名的恶意似然性,减少未知威胁域名漏报情况。
本发明数据处理的一种具体实施例:
所述第五步,缓存的更新时间被记录在一个一维数组中,对数组中所有元素,计算数组后一个元素和前一个元素之间的差,并对这些差值求和。
本发明计算单个主机发送域名S的DNS查询速率的一种具体实施例:
为了测量域名的访问量,需要求出单个主机发送域名S的DNS查询速率;
这能够通过对DNS查询的到达间隔时间进行建模来得到;
对于一台DNS服务器服务范围内的所有客户主机来说,它们发送域名S的DNS查询的间隔时间是独立同分布的随机变量;
在得到建模数据集之后,使用以下步骤来估测单个主机发送域名S的DNS查询的速率c:
(1)根据建模数据集,计算出每个主机发送域名S的DNS查询间隔时间序列;
(2)绘制出DNS查询间隔时间序列的累积分布函数曲线;
(3)使用指数分布对画出的累积分布函数曲线进行拟合;
(4)曲线拟合完成后,指数分布函数的参数即为单个主机发送域名S的DNS查询的速率。
本发明计算主机数量的一种具体实施例:
对于一台DNS服务器服务范围内的所有客户主机来说,它们发送域名q的DNS查询的间隔时间是独立同分布的随机变量;单个主机发送域名S的DNS查询的间隔时间符合指数分布。
n个客户端发送DNS查询的间隔时间是独立同分布的指数随机变量;
所以这些DNS查询的到达时间在DNS服务器端符合伽马分布Gamma(n,λ);
n表示访问域名的主机数量;因此伽马分布Gamma(n,λ)的总平均速率λ符合以下公式:
λ=nλc
根据公式来估测访问域名的主机数量;通过DNS缓存探测估测出了DNS查询的总发送速率λ,对DNS查询到达时间间隔进行建模估测出了单个主机发送DNS查询的速率λc;推导主机数量为:
Figure BDA0002455122270000111
本发明伽马分布的一种具体实施例:
每台主机发送域名S的DNS查询的间隔时间是独立同分布的指数随机变量;通过指数随机变量的这个性质,能够推出一个结论:如果X1+…+Xn是具有均值1/λ的独立同分布的指数随机变量,则X1+…+Xn是具有参数为n和λ的伽马分布;
所述伽马分布的计算公式为:
伽马分布的随机变量X的概率密度函数为:
Figure BDA0002455122270000112
其中伽马函数定义为:
Figure BDA0002455122270000113
指数分布是a=1的伽马分布,所以当n=1时即具有密度为:
Figure BDA0002455122270000121
则由指数随机变量可以推导为:
Figure BDA0002455122270000122
本发明系统的一种具体实施例:
一种可信威胁情报的物联网终端安全控制系统,
应用上述的一种可信威胁情报的物联网终端安全控制方法;
主要包括:信息采集层、数据分析层、功能层、展示层;
1、信息采集层
提供数据采集及处理功能,对系统基础数据进行预处理,完成DNS缓存记录探测、DNS解析日志收集、威胁情报数据接入、外部API接口数据接入等多种处理环节,然后上传到大数据处理平台进行统一分析处理;
2、数据分析层
主要提供系统实时与异步计算服务功能以及安全大数据分析服务;主要包含对信息采集层的数据预处理、数据存储,通过威胁情报匹配、日志分析、威胁评估算法等技术手段对元数据进行综合分析,分析结果结合原始记录及威胁摘要信息进行威胁确认,更新至系统告警事件库和威胁信誉库;
3、功能层
提供系统安全功能服务,主要包含DNS缓存探测服务、恶意威胁监测算法、威胁规模评估算法、失陷资产追溯服务、关联威胁推断算法等功能,支撑系统安全功能实现;
4、展示层
提供一套B/S架构的综合应用系统,实现对系统分析结果展示与数据分析业务;包含威胁态势感知、风险预警、统计分析、威胁处置等可视化呈现功能。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种可信威胁情报的物联网终端安全控制方法,其特征在于,
主要包括以下步骤:
第一步,探测服务器向被检测DNS服务器发送缓存探测请求;
第二步,从可信威胁情报库获取待探测域名列表;
第三步,对DNS缓存进行探测,通过在DNS请求数据包中设置关闭递归查询标志位,再从待探测域名列表中获取域名后向被检测DNS服务器发送缓存查询请求,并记录和处理探测结果;
如果探测结果发现,被检测DNS服务器存在威胁域名以及恶意程序,则进行第四步;
否则进行第七步;
第四步,对探测到的存在威胁域名以及恶意程序的情报,利用机器算法进行威胁情报可信评估,进而区分是可信情报还是不可信威胁情报,如果是可信情报,则进行第五步;
否则进行第七步;
威胁情报可信评估主要包括有情报采集、情报家族构建、情报存储、情报知识库、情报可信分析和情报数据交互;
第五步,通过一系列缓存更新时间来计算出DNS查询的总平均速率;
通过对DNS查询的到达间隔时间进行建模得到单个主机发送域名S的DNS查询速率;
根据DNS查询的总平均速率和单个主机发送域名S的DNS查询速率来估测访问域名的主机数量;
第六步,进而评估出一段时间内网络中有多少终端访问了某一个威胁域名,或是感染了同类的恶意程序;
第七步,当前网络环境安全,继续对网络中威胁域名和恶意程序威胁态势进行监控、评估、预警。
2.如权利要求1所述的一种可信威胁情报的物联网终端安全控制方法,其特征在于,
所述第一步,在网络中架设缓存检测服务器并进行抓包,探测服务器首先向缓存检测服务器发送约定过的DNS请求数据,如缓存检测服务器接收到由探测服务器发送的约定过的DNS请求数据后,则判断通信链路中不存在运营商DNS缓存劫持,进而探测服务器向被检测DNS服务器发送缓存探测请求;
如缓存检测服务器在单位时间内未能收到约定的DNS请求数据,缓存检测服务器则通知探测服务器存在运营商DNS缓存劫持,此时缓存探测服务器将开启全局代理模式,通过预设的无运营商DNS缓存劫持链路向被检测DNS服务器发送缓存探测请求。
3.如权利要求1所述的一种可信威胁情报的物联网终端安全控制方法,其特征在于,
所述第四步,所述机器算法为TransE算法和RNN算法;利用TransE算法和RNN算法来区分可信情报和不可信威胁情报,从而达到威胁情报置信度判断。
4.如权利要求3所述的一种可信威胁情报的物联网终端安全控制方法,其特征在于,
可信威胁情报判断实现步骤如下:
步骤1:对多个共享平台的威胁情报文档进行分析和数据预处理,划分训练样本和测试样本集;
步骤2:将威胁情报转化为三元组结构化数据,从时间、内容和领域知识三个维度,结合TransE计算方法提取特征向量,构造输入特征空间中;
步骤3:训练集通过非监督贪婪逐层方法预训练,其中RNN算法逐层进行训练,得到每一层的参数用于初始化,顶层设置BP网络,通过反向传播网络将误差自顶向下传播,微调整个TransE网络直至收敛,得到基于TransE算法和RNN算法结合的可信判别分类器;
步骤4:将得到的特征空间输入到可信判别分类器中,得到威胁情报的二分类可信判别结果。
5.如权利要求1所述的一种可信威胁情报的物联网终端安全控制方法,其特征在于,
所述第五步,缓存的更新时间被记录在一个一维数组中,对数组中所有元素,计算数组后一个元素和前一个元素之间的差,并对这些差值求和。
6.如权利要求1所述的一种可信威胁情报的物联网终端安全控制方法,其特征在于,
为了测量域名的访问量,需要求出单个主机发送域名S的DNS查询速率;
这能够通过对DNS查询的到达间隔时间进行建模来得到;
对于一台DNS服务器服务范围内的所有客户主机来说,它们发送域名S的DNS查询的间隔时间是独立同分布的随机变量;
在得到建模数据集之后,使用以下步骤来估测单个主机发送域名S的DNS查询的速率c:
(1)根据建模数据集,计算出每个主机发送域名S的DNS查询间隔时间序列;
(2)绘制出DNS查询间隔时间序列的累积分布函数曲线;
(3)使用指数分布对画出的累积分布函数曲线进行拟合;
(4)曲线拟合完成后,指数分布函数的参数即为单个主机发送域名S的DNS查询的速率。
7.如权利要求1所述的一种可信威胁情报的物联网终端安全控制方法,其特征在于,
对于一台DNS服务器服务范围内的所有客户主机来说,它们发送域名q的DNS查询的间隔时间是独立同分布的随机变量;单个主机发送域名S的DNS查询的间隔时间符合指数分布。
8.如权利要求7所述的一种可信威胁情报的物联网终端安全控制方法,其特征在于,
n个客户端发送DNS查询的间隔时间是独立同分布的指数随机变量;
所以这些DNS查询的到达时间在DNS服务器端符合伽马分布Gamma(n,λ);
n表示访问域名的主机数量;因此伽马分布Gamma(n,λ)的总平均速率λ符合以下公式:
λ=nλc
根据公式来估测访问域名的主机数量;通过DNS缓存探测估测出了DNS查询的总平均速率λ,对DNS查询到达时间间隔进行建模估测出了单个主机发送DNS查询的速率λc;推导主机数量为:
Figure FDA0003538606080000031
9.如权利要求8所述的一种可信威胁情报的物联网终端安全控制方法,其特征在于,
所述伽马分布的计算公式为:
伽马分布的随机变量x的概率密度函数为:
Figure FDA0003538606080000032
其中伽马函数定义为:
Γ(α)=∫0 e-xxα-1dx
指数分布是a=1的伽马分布,所以当n=1时即具有密度为:
Figure FDA0003538606080000033
则由指数随机变量可以推导为:
Figure FDA0003538606080000034
10.一种可信威胁情报的物联网终端安全控制系统,其特征在于,
应用如权利要求1-9任一所述的一种可信威胁情报的物联网终端安全控制方法;
主要包括:信息采集层、数据分析层、功能层、展示层;
1、信息采集层
提供数据采集及处理功能,对系统基础数据进行预处理,完成DNS缓存记录探测、DNS解析日志收集、威胁情报数据接入、外部API接口数据接入处理环节,然后上传到大数据处理平台进行统一分析处理;
2、数据分析层
主要提供系统实时与异步计算服务功能以及安全大数据分析服务;主要包含对信息采集层的数据预处理、数据存储,通过威胁情报匹配、日志分析、威胁评估算法对元数据进行综合分析,分析结果结合原始记录及威胁摘要信息进行威胁确认,更新至系统告警事件库和威胁信誉库;
3、功能层
提供系统安全功能服务,主要包含DNS缓存探测服务、恶意威胁监测算法、威胁规模评估算法、失陷资产追溯服务、关联威胁推断算法,支撑系统安全功能实现;
4、展示层
提供一套B/S架构的综合应用系统,实现对系统分析结果展示与数据分析业务,包含威胁态势感知、风险预警、统计分析、威胁处置的可视化呈现功能。
CN202010303940.3A 2020-04-17 2020-04-17 一种可信威胁情报的物联网终端安全控制方法以及系统 Active CN111600842B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010303940.3A CN111600842B (zh) 2020-04-17 2020-04-17 一种可信威胁情报的物联网终端安全控制方法以及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010303940.3A CN111600842B (zh) 2020-04-17 2020-04-17 一种可信威胁情报的物联网终端安全控制方法以及系统

Publications (2)

Publication Number Publication Date
CN111600842A CN111600842A (zh) 2020-08-28
CN111600842B true CN111600842B (zh) 2022-05-17

Family

ID=72185183

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010303940.3A Active CN111600842B (zh) 2020-04-17 2020-04-17 一种可信威胁情报的物联网终端安全控制方法以及系统

Country Status (1)

Country Link
CN (1) CN111600842B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115001724B (zh) * 2021-03-01 2023-04-07 腾讯科技(深圳)有限公司 网络威胁情报管理方法、装置、计算设备及计算机可读存储介质
CN113761535A (zh) * 2021-09-22 2021-12-07 杭州安恒信息技术股份有限公司 一种服务器告警的处理方法、系统及装置
CN114050943B (zh) * 2022-01-13 2022-04-01 北京安博通科技股份有限公司 一种基于dns代理方式的威胁情报匹配方法与系统
CN117560223B (zh) * 2024-01-08 2024-04-16 广州大学 一种威胁的归因预测方法、装置、介质及电子设备
CN117579390B (zh) * 2024-01-16 2024-04-05 四川高速公路建设开发集团有限公司 一种可变信息情报板安全防护方法、系统及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103345605A (zh) * 2013-06-06 2013-10-09 西安交通大学 一种恶意代码感染主机规模估计系统和方法
CN105681482A (zh) * 2015-12-28 2016-06-15 哈尔滨工业大学 Dns缓存探测误差修正方法
CN107196910A (zh) * 2017-04-18 2017-09-22 国网山东省电力公司电力科学研究院 基于大数据分析的威胁预警监测系统、方法及部署架构
CN109522504A (zh) * 2018-10-18 2019-03-26 杭州安恒信息技术股份有限公司 一种基于威胁情报判别仿冒网站的方法
CN110572390A (zh) * 2019-09-06 2019-12-13 深圳平安通信科技有限公司 检测域名劫持的方法、装置、计算机设备和存储介质
CN110719291A (zh) * 2019-10-16 2020-01-21 杭州安恒信息技术股份有限公司 一种基于威胁情报的网络威胁识别方法及识别系统
CN110730175A (zh) * 2019-10-16 2020-01-24 杭州安恒信息技术股份有限公司 一种基于威胁情报的僵尸网络检测方法及检测系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9258321B2 (en) * 2012-08-23 2016-02-09 Raytheon Foreground Security, Inc. Automated internet threat detection and mitigation system and associated methods

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103345605A (zh) * 2013-06-06 2013-10-09 西安交通大学 一种恶意代码感染主机规模估计系统和方法
CN105681482A (zh) * 2015-12-28 2016-06-15 哈尔滨工业大学 Dns缓存探测误差修正方法
CN107196910A (zh) * 2017-04-18 2017-09-22 国网山东省电力公司电力科学研究院 基于大数据分析的威胁预警监测系统、方法及部署架构
CN109522504A (zh) * 2018-10-18 2019-03-26 杭州安恒信息技术股份有限公司 一种基于威胁情报判别仿冒网站的方法
CN110572390A (zh) * 2019-09-06 2019-12-13 深圳平安通信科技有限公司 检测域名劫持的方法、装置、计算机设备和存储介质
CN110719291A (zh) * 2019-10-16 2020-01-21 杭州安恒信息技术股份有限公司 一种基于威胁情报的网络威胁识别方法及识别系统
CN110730175A (zh) * 2019-10-16 2020-01-24 杭州安恒信息技术股份有限公司 一种基于威胁情报的僵尸网络检测方法及检测系统

Also Published As

Publication number Publication date
CN111600842A (zh) 2020-08-28

Similar Documents

Publication Publication Date Title
CN111600842B (zh) 一种可信威胁情报的物联网终端安全控制方法以及系统
US11463457B2 (en) Artificial intelligence (AI) based cyber threat analyst to support a cyber security appliance
CN110620759B (zh) 基于多维关联的网络安全事件危害指数评估方法及其系统
US10270803B2 (en) Method and apparatus for detecting malware infection
US9430646B1 (en) Distributed systems and methods for automatically detecting unknown bots and botnets
EP2769508B1 (en) System and method for detection of denial of service attacks
CN111245793A (zh) 网络数据的异常分析方法及装置
Kholidy et al. A finite state hidden markov model for predicting multistage attacks in cloud systems
CN111614617B (zh) 一种基于dns缓存探测的物联网终端安全管控方法及装置
WO2013055807A1 (en) Detecting emergent behavior in communications networks
US10951645B2 (en) System and method for prevention of threat
Jiang et al. Novel intrusion prediction mechanism based on honeypot log similarity
Naik et al. Application of dynamic fuzzy rule interpolation for intrusion detection: D-FRI-Snort
JP2023549284A (ja) 分散型テレメトリデータ分析によるマルウェア検出
Park et al. Performance evaluation of a fast and efficient intrusion detection framework for advanced persistent threat-based cyberattacks
Wang et al. Using honeypots to model botnet attacks on the internet of medical things
CN117478433A (zh) 一种网络与信息安全动态预警系统
CN115795330A (zh) 一种基于ai算法的医疗信息异常检测方法及系统
CN113225331A (zh) 基于图神经网络的主机入侵安全检测方法、系统及装置
Dandıl C‐NSA: a hybrid approach based on artificial immune algorithms for anomaly detection in web traffic
Yu et al. On detection and visualization techniques for cyber security situation awareness
CN117254950A (zh) 一种针对威胁攻击的检测分析方法及系统
Jeon et al. An Effective Threat Detection Framework for Advanced Persistent Cyberattacks
Fu et al. A Study of Evaluation Methods of WEB Security Threats Based on Multi-stage Attack
Wang APT Detection and Attack Scenario Reconstruction Based on Big Data Analysis

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant