CN113949531B - 一种恶意加密流量检测方法及装置 - Google Patents

一种恶意加密流量检测方法及装置 Download PDF

Info

Publication number
CN113949531B
CN113949531B CN202111075447.1A CN202111075447A CN113949531B CN 113949531 B CN113949531 B CN 113949531B CN 202111075447 A CN202111075447 A CN 202111075447A CN 113949531 B CN113949531 B CN 113949531B
Authority
CN
China
Prior art keywords
encrypted
session
encryption
handshake information
attention
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111075447.1A
Other languages
English (en)
Other versions
CN113949531A (zh
Inventor
杨彦青
赵键锦
李祺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Priority to CN202111075447.1A priority Critical patent/CN113949531B/zh
Publication of CN113949531A publication Critical patent/CN113949531A/zh
Application granted granted Critical
Publication of CN113949531B publication Critical patent/CN113949531B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Biophysics (AREA)
  • Molecular Biology (AREA)
  • Biomedical Technology (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • Computational Linguistics (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种恶意加密流量检测方法及装置,所述方法通过挖掘加密流量中各加密会话之间的关联关系来构建加密图,由单流孤立分析,转为多流协同分析。同时,提出了刻画加密恶意流量的两类属性,一是基于握手信息进行评价的可信度,二是基于TLS记录长度序列评价的平稳性,通过图注意力网络综合分析计算待评价加密会话的可信度值和平稳性值,并输入预训练的前馈神经网络得到恶意性评分,以识别加密恶意流量。本发明通过挖掘加密会话之间的关系,对恶意加密流量的检测更准确,鲁棒性更高。

Description

一种恶意加密流量检测方法及装置
技术领域
本发明涉及网络安全技术领域,尤其涉及一种恶意加密流量检测方法及装置。
背景技术
网络中的加密流量正在迅速增加。SSL(secure Socket Layer)以及升级的TLS(Transport Layer Security)等安全协议被广泛应用于建立可信的加密连接,这有效地保证了网络通信的机密性和完整性。谷歌的透明性报告显示,通过谷歌的95%以上的流量是加密的。加密作为一种安全措施,为攻击者隐藏其恶意活动保留了一个流量的灰色区域,如恶意软件传递、C&C通道(Command&Control Channel命令控制通道)以及数据回传。相关报告显示,自2019年以来,利用加密通道绕过传统安全控制的网络攻击数量迅速增加了260%。同时,近四分之一的恶意软件现在使用TLS进行通信。加密流量的普遍性和有效负载的不可见性给网络安全带来了巨大的挑战。因此,现阶段对识别隐藏在加密流量中的恶意活动具有迫切需求和重要意义。
现有的加密恶意流量检测方法大致可分为4类:基于解密的、基于签名的、基于特征的机器学习和基于原始数据的表示学习。
基于解密的加密恶意流量检测方法本质上是中间人攻击。在客户端与服务器之间设置拦截器,用于解密、检测、重新加密和转发流量,解密得到明文就可以使用深度包检测技术进行检测,简单粗暴。然而,解密和重新加密需要大量的计算与时间开销的同时,解密得到明文破坏了安全通道,严重侵犯了用户的隐私。
基于签名的加密恶意流量检测方法通过识别加密流量中与已知恶意行为的签名相匹配的可见模式来检测威胁,包括目的IP、证书、JA3/JA3S指纹等,其中,JA3/JA3S指纹为客户端和服务器之间的TLS协商的指纹,可用于黑名单识别隐藏在加密流量中的威胁。与基于解密的方法相比,基于签名的方法更简单、更方便,但无法应对未知攻击。攻击者可以轻易地改变流量模式以逃避检测。
基于特征的机器学习加密恶意流量检测方法由于加密得不到实际载荷,可以利用未加密的TLS握手消息中的丰富信息(包括版本、密码套件、扩展、证书等)来识别威胁。此外,包长序列和到达时间序列可以作为网络行为特征描述的补充。得到这些特征后,输入经典的机器学习模型进行分类。设计良好的特征在很大程度上依赖于人类的专业知识。在高度动态的网络环境中,选择合适的特征集需要专家知识,这严重影响了选择的效率和有效性。
基于原始数据的表示学习加密恶意流量检测方法作为一种新兴的机器学习方法被广泛应用于各个领域,它可以在不需要人工干预的情况下从原始数据中自动发现最佳的数据表示。作为典型的表示学习方法,深度学习模型在加密恶意软件流量检测中取得了相当好的效果。现有的方法大多是在双向网络流的粒度级别上进行威胁识别,过分关注单个流的统计特征或数据表示,而忽略了流之间相关关系。面对未知的或伪装得很好的加密恶意流量,仅仅依赖于每个孤立网络流的特征而没有全局流的关联关系,会导致效果不理想。同时恶意软件遵循固定的程序建立会话,相应的网络通信模式非常繁琐。现有的研究要么直接忽略数据包长度序列,要么简单地将多个视图中的特征串联起来,这将无法充分利用恶意软件流量的本质。
发明内容
本发明实施例提供了一种恶意加密流量检测方法及装置,以消除或改善现有技术中存在的一个或更多个缺陷,以解决现有技术对恶意加密流量检测时计算与时间开销较大,过度依赖人类专业知识,过分关注单个流的统计特征或数据表示导致检测效果不理想的问题。
本发明的技术方案如下:
本发明提供一种恶意加密流量检测方法,包括:
以单条加密会话为粒度抓取数据包,获取每条加密会话对应的握手信息、多个TLS记录以及包含所述加密会话目的IP和目的端口的二元组信息,并根据每个加密会话对应的多个TLS记录的长度生成各加密会话的TLS记录长度序列;
构建各加密会话的加密流量图,所述加密流量图以所述加密会话作为节点,并基于各加密会话之间的关联关系建立边;其中,将目的IP、目的端口相同的加密会话标记为关联并建立边,和/或,根据各加密会话的TLS记录长度序列建立KNN(k-Nearest Neighbor)图,将每个加密会话与其最接近的第一设定数量个邻居标记为关联并建立边;
采用预设规则对各加密会话的握手信息进行特征表示,结合所述加密流量图通过两层图注意力网络进行更新聚合,计算待评价加密会话的握手信息关于所有一阶邻居和二阶邻居的注意力聚合,作为可信度值;
采用一层图注意力网络结合所述加密流量图,计算所述待评价加密会话与所有一阶邻居的TLS记录长度序列差的绝对值的注意力聚合,作为平稳性值;
将所述可信度值和所述平稳性值输入预训练的前馈神经网络得到所述待评价加密会话的恶意性评分。
在一些实施例中,各加密会话的TLS记录长度序列分别包含第二设定数量个元素,各元素分别记载相应加密会话的前第二设定数量个TLS记录的长度值;其中,若存在一加密会话对应的TLS记录数量小于第二设定数量,则采用0补齐相应的TLS记录长度序列。
在一些实施例中,所述握手信息至少包括协议版本、加密套件信息、扩展类型、公钥长度和证书信息。
在一些实施例中,采用预设规则对各加密会话的握手信息进行特征表示,包括:
按照设定顺序记录各加密会话对应的握手信息中的多个状态参数,形成特征表示。
在一些实施例中,所述TLS记录长度序列通过添加正负号标记TLS记录的流向。
在一些实施例中,采用预设规则对各加密会话的握手信息进行特征表示,结合所述加密流量图通过两层图注意力网络进行更新聚合,计算待评价加密会话的握手信息关于所有一阶邻居和二阶邻居的注意力聚合注意力聚合,作为可信度值,包括:
采用第一层图注意力网络使所述加密流量图内所有加密会话聚合一阶邻居的握手信息特征表示,并更新;
采用第二层图注意力网络使更新后的加密流量图内所有所有加密会话聚合一阶邻居的握手信息特征表示;
输出所述待评价加密会话关于握手信息的注意力聚合,作为可信度值;
其中,每一次聚合过程中,计算各加密会话之间握手信息的注意力权重,计算式如下:
Figure GDA0003632415570000031
Figure GDA0003632415570000032
其中,α1 i,j表示加密会话i和加密会话j之间握手信息的注意力权重;W1为作线性变换的投影矩阵;Hi为加密会话i的握手信息的特征表示,Hj为加密会话j的握手信息的特征表示,Hk为加密会话k的握手信息的特征表示,k∈Ni,Ni为加密会话i的所有一阶邻居加密会话集合;a1为前馈神经网络的参数,将特征向量映射到实数R1;m为斜率,m取值为0.2;
计算加密会话i与其所有一阶邻居关于握手信息的注意力聚合,得到可信度值
Figure GDA0003632415570000041
计算式如下:
Figure GDA0003632415570000042
其中,W1为作线性变换的投影矩阵,
Figure GDA0003632415570000043
为所述一阶邻居和所述二阶邻居中第j个的握手信息的特征表示,Ni为所述一阶邻居的集合;σ为非线性激活函数。
在一些实施例中,采用一层图注意力网络结合所述加密流量图,计算所述待评价加密会话与所有一阶邻居的TLS记录长度序列差的绝对值的注意力聚合,作为平稳性值,包括:
计算各加密会话之间TLS记录长度序列的注意力权重,计算式如下:
Figure GDA0003632415570000044
Figure GDA0003632415570000045
其中,α2 i,j表示加密会话i和加密会话j之间TLS记录长度序列的注意力权重;W2为作线性变换的投影矩阵;Si为加密会话i的握手信息的特征表示,Sj为加密会话j的握手信息的特征表示,Sk为加密会话k的握手信息的特征表示,k∈Ni,Ni为加密会话i的所有一阶邻居加密会话集合;a2为前馈神经网络的参数,将特征向量映射到实数R2;m为斜率,m取值为0.2;
计算加密会话i与其所有一阶邻居关于TLS记录长度序列的注意力聚合,得到稳定性值
Figure GDA0003632415570000046
计算式如下:
Figure GDA0003632415570000047
其中,W2为作线性变换的投影矩阵,
Figure GDA0003632415570000048
为所述待评价加密会话的TLS记录长度序列,
Figure GDA0003632415570000049
为所述一阶邻居中第j个的TLS记录长度序列,σ为非线性激活函数,Ni为所述一阶邻居的数量;
输出所述待评价加密会话关于TLS记录长度序列差的绝对值的注意力聚合,作为平稳性值。
在一些实施例中,将所述可信度值和所述平稳性值输入预训练的前馈神经网络得到所述待评价加密会话的恶意性评分,包括:
将所述可信度值输入预训练的第一前馈神经网络得到可信度评分,将所述平稳性值输入预训练的第二前馈神经网络得到平稳性评分,将所述可信度评分与所述平稳性评分加权求和得到所述待评价加密会话的恶意评分。
另一方面,本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述方法的步骤。
另一方面,本发明还提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现上述方法的步骤。
本发明的有益效果至少是:
本发明所述恶意加密流量检测方法及装置中,所述方法通过挖掘加密流量中各加密会话之间的关联关系来构建加密图,由单流孤立分析,转为多流协同分析。同时,提出了刻画加密恶意流量的两类属性,一是基于握手信息进行评价的可信度,二是基于TLS记录长度序列评价的平稳性,通过图注意力网络综合分析计算待评价加密会话的可信度值和平稳性值,并输入预训练的前馈神经网络得到恶意性评分,以识别加密恶意流量。本发明通过挖掘加密会话之间的关系,对恶意加密流量的检测更准确,鲁棒性更高。
进一步的,在通过图注意力网络计算平稳性值时,计算待评价加密会话与所有一阶邻居的绝对值差异,并进一步计算在图注意力网络下的聚合,可以反映通信行为的离散程度,更准确地对体现待评价加密会话的稳定性。
本发明的附加优点、目的,以及特征将在下面的描述中将部分地加以阐述,且将对于本领域普通技术人员在研究下文后部分地变得明显,或者可以根据本发明的实践而获知。本发明的目的和其它优点可以通过在书面说明及其权利要求书以及附图中具体指出的结构实现到并获得。
本领域技术人员将会理解的是,能够用本发明实现的目的和优点不限于以上具体所述,并且根据以下详细说明将更清楚地理解本发明能够实现的上述和其他目的。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,并不构成对本发明的限定。在附图中:
图1为本发明一实施例所述恶意加密流量检测方法的流程示意图;
图2为本发明一实施例所述恶意加密流量检测方法中计算可信度值的逻辑示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施方式和附图,对本发明做进一步详细说明。在此,本发明的示意性实施方式及其说明用于解释本发明,但并不作为对本发明的限定。
在此,还需要说明的是,为了避免因不必要的细节而模糊了本发明,在附图中仅仅示出了与根据本发明的方案密切相关的结构和/或处理步骤,而省略了与本发明关系不大的其他细节。
应该强调,术语“包括/包含”在本文使用时指特征、要素、步骤或组件的存在,但并不排除一个或更多个其它特征、要素、步骤或组件的存在或附加。
现有技术所采用的加密恶意流量检测方法中,基于解密的、基于签名的、基于特征的机器学习和基于原始数据的表示学习的4类检测方法,存在检测时计算与时间开销较大,过度依赖人类专业知识,过分关注单个流的统计特征或数据表示导致检测效果不理想的问题,因此,本发明提供一种恶意加密流量检测方法及装置。
具体的,所述恶意加密流量检测方法,如图1所示,包括步骤S101~S105:
需要预先说明的是,本实施例中的步骤S101~S105并不是对各步骤先后顺序的限定,应当理解为,在特定的应用场景下,各步骤可以并行或调换先后顺序。
步骤S101:以单条加密会话为粒度抓取数据包,获取每条加密会话对应的握手信息、多个TLS记录以及包含加密会话目的IP和目的端口的二元组信息,并根据每个加密会话对应的多个TLS记录的长度生成各加密会话的TLS记录长度序列;
步骤S102:构建各加密会话的加密流量图,加密流量图以加密会话作为节点,并基于各加密会话之间的关联关系建立边;其中,将目的IP、目的端口相同的加密会话标记为关联并建立边,和/或,根据各加密会话的TLS记录长度序列建立KNN图,将每个加密会话与其最接近的第一设定数量个邻居标记为关联并建立边。
步骤S103:采用预设规则对各加密会话的握手信息进行特征表示,结合所述加密流量图通过两层图注意力网络进行更新聚合,计算待评价加密会话的握手信息关于所有一阶邻居和二阶邻居的注意力聚合,作为可信度值。
步骤S104:采用一层图注意力网络结合加密流量图,计算待评价加密会话与所有一阶邻居的TLS记录长度序列差的绝对值的注意力聚合,作为平稳性值。
步骤S105:将可信度值和平稳性值输入预训练的前馈神经网络得到待评价加密会话的恶意性评分。
在步骤S101中,首先确定检测的粒度层级,本发明中所采用的检测粒度为单条加密会话,加密会话定义为双向加密网络流,即共享<IPS,IPD,PORTS,PORTD,Protocol>的单次连接的数据包集合,其中,IP为互联网协议地址,PORT为端口,Protocol为协议名称,S代表源端,D代表目的端,源IP、源端口与目的IP、目的端口可以互换。通过对原始流量捕获进行拆分、重组,可以还原单条加密会话Sessioni
进一步的,获取加密会话的两类特征信息,一类是握手信息,另一类是TLS记录(TLS Record)。其中,握手信息是未加密的,具体包含协议版本、加密套件、扩展类型、公钥长度、证书等信息,主要用于反映会话访问网络服务的可信度。而对原始流量进行补货拆分和重组后,能够得到单条加密会话,并获取每条加密会话对应的多条TLS记录。对于单条加密会话,记录其对应的多条TLS记录的长度形成TLS记录长度序列。在一些实施例中,各加密会话的TLS记录长度序列分别包含第二设定数量个元素,各元素分别记载相应加密会话的前第二设定数量个TLS记录的长度值;其中,若存在一加密会话对应的TLS记录数量小于第二设定数量,则采用0补齐相应的TLS记录长度序列。在一些实施例中,所述TLS记录长度序列通过添加正负号标记TLS记录的流向。
进一步地,还获取各加密会话对应的目的IP和目的端口,组成二元组信息,以标记流向。
在步骤S102中,通过挖掘各加密会话之间的关联关系,构建加密流量图。具体的,将加密流量图表示为G=(V,E,A),其中,V与E分别为加密会话节点集合与边的集合。其中,每个节点代表单条加密会话,若两条加密会话之间具有相关性,则其之前存在边相连。具体通过邻接矩阵A来表示加密会话之间的关系,矩阵A表示为:
Figure GDA0003632415570000071
其中,N为加密会话的数量,若加密会话i与加密会话j存在关联关系,则ai,j=1,否则ai,j=0。ai,j=1时,则在加密流量图中对加密会话i与加密会话j之间的节点构建边,ai,j=0时,则不用构建边。具体的,本实施例提出两类关联规则确定加密会话之间是否存在关联关系,一类是基于二元组(IPD,PORTD)的关联规则,另一类是基于通信模式相似度的关联规则。
具体的,对于二元组(IPD,PORTD)的关联规则,将所有目的IP与目的端口相同的加密会话关联起来,若加密会话i与加密会话j的(IPD,PORTD)相同,则ai,j=1,否则ai,j=0。
对于基于通信模式相似度的关联规则,利用各加密会话的TLS记录长度序列构件KNN图,将所有通信模式相似的加密会话关联起来,具体的,若加密会话i最近的K个邻居包含加密会话j,则ai,j=1,否则ai,j=0。其中,构建KNN图的方式一般包括三类:1)第一类是空间分割树(space-partitioning trees)算法;2)第二类是局部敏感哈希(localitysensitive hashing)算法;3)第三类是邻居搜索(neighbor exploring techniques)算法。其中,较常用的是k-d树和随机投影树,均属于第一类算法。
进一步地,可以采用二元组(IPD,PORTD)的关联规则单独构建加密流量图,也可以采用基于通信模式相似度的关联规则单独构建加密流量图。在另一些实施例中,分别采用这两种关联规则构件加密流量图后,进行合并,得到包含两种特征的加密流量图。相比于单一关联规则建立的加密流量图,其包含更丰富的相关关系。
在步骤S103中,由于握手信息用于互验合法性,其中所包含的信息可以用于表征加密会话的可信度。从加密会话的握手信息中提取特征,可以采用一维卷积神经网络进行特征提取。在本实施例中,握手信息至少包括协议版本、加密套件信息、扩展类型、公钥长度和证书信息。
进一步地,采用预设规则对各加密会话的握手信息进行特征表示,包括:按照设定顺序记录各加密会话对应的握手信息中的多个状态参数,形成特征表示。
示例性的,按照顺序连续记录握手信息中会话持续时间的整数值、会话包时间间隔序列的向量、上行字节计数的整数值、下行字节计数的整数值、下行字节数占比的浮点数、上行数据包计数的整数值、下行数据包计数的整数值、下行数据包占比的浮点数、判断是SSL还是TLS的布尔值、公钥长度的整数值、判断是否有SNI(服务器名称指示)扩展的布尔值、判断SNI中指明是否是IP的布尔值、判断SNI中指明的IP与目的IP是否一致的布尔值、判断是否有证书的布尔值、判断证书链长度的整数值、判断证书的自注册至今的时间的整数值、证书有效期、判断证书是否过期的布尔值、判断证书是否为自签名的布尔值、SSL/TLS协议版本的独热编码向量、客户端提供的加密套件列表的独热编码向量、客户端提供的扩展列表的独热编码向量、服务器端选择的加密套件的独热编码向量以及服务器端选择的扩展列表独热编码向量,最终得到握手信息的特征表示。
基于握手信息的特征表示以及步骤S102中所构建的加密流量图,通过两层传统的图注意力网络(Graph Attention Network,GAT)连续聚合更新,计算各加密会话的握手信息的特征表示关于一阶邻居和二阶邻居的注意力聚合,将待评价加密会话经两层图注意力网络处理后的聚合作为可信度值来评价可信度。
在一些实施例中,步骤S103,即采用预设规则对各加密会话的握手信息进行特征表示,结合所述加密流量图通过两层图注意力网络进行更新聚合,计算待评价加密会话的握手信息关于所有一阶邻居和二阶邻居的注意力聚合注意力聚合,作为可信度值,包括:
步骤S1031:采用第一层图注意力网络使加密流量图内所有加密会话聚合一阶邻居的握手信息特征表示,并更新。
步骤S1032:采用第二层图注意力网络使更新后的加密流量图内所有所有加密会话聚合一阶邻居的握手信息特征表示。
步骤S1033:输出待评价加密会话关于握手信息的注意力聚合,作为可信度值。
其中,每一次聚合过程中,计算各加密会话之间握手信息的注意力权重,计算式如下:
Figure GDA0003632415570000091
Figure GDA0003632415570000092
其中,α1 i,j表示加密会话i和加密会话j之间握手信息的注意力权重;W1为作线性变换的投影矩阵;Hi为加密会话i的握手信息的特征表示,Hj为加密会话j的握手信息的特征表示,Hk为加密会话k的握手信息的特征表示,k∈Ni,Ni为加密会话i的所有一阶邻居加密会话集合;a1为前馈神经网络的参数,将特征向量映射到实数R1;m取值为0.2。
计算加密会话i与其所有一阶邻居和二阶邻居关于握手信息的注意力聚合,得到可信度值
Figure GDA0003632415570000093
计算式如下:
Figure GDA0003632415570000094
其中,W1为作线性变换的投影矩阵,
Figure GDA0003632415570000095
为一阶邻居中第j个的握手信息的特征表示,Ni为一阶邻居的集合;σ为非线性激活函数。
本实施例中,在获得加密会话服务可信度表示时,使用两层图注意力网络去聚合握手信息,通过第一层图注意力网络时,每条加密会话都聚合了一阶邻居的信息,通过第二层图注意力网络时,就自动聚合了一阶与二阶邻居的信息。如图2(a)和图2(b)所示,原待评价加密会话包含特征A,一阶邻居包含了特征B,二阶邻居包含了特征C,在经过第一层图注意力网络时,每个加密会话都聚集了其一阶邻居的特征,此时待评价加密会话聚集了特征A+B,一阶邻居聚集了特征B+C;如图2(b)和图2(c)所示,在经过第二层图注意力网络时,每个加密会话再一次聚集了更新后的一阶邻居的特征,此时,待评价加密会话聚集了特征A+B+C,将其输出为可信度值。
在步骤S104中,加密会话的TLS记录长度序列能够体现源端口和目标端口之间的通信关系,基于加密会话特征表示中的TLS记录长度序列,应用改进的图注意力机制,考虑聚合所有一阶邻居与待评价的加密会话的TLS记录长度序列绝对值差异,刻画相关加密会话的通信模式平稳性,通过计算注意力值差异化地考虑待评价加密会话的TLS记录长度序列
Figure GDA0003632415570000101
与所有一阶邻居
Figure GDA0003632415570000102
的差值的绝对值加权求和邻居加密会话节点的影响。
对TLS记录长度序列求差异,可以反映通信行为的离散程度,因此采取相同的方式计算注意力权重,对于TLS记录长度序列
Figure GDA0003632415570000103
与所有一阶邻居
Figure GDA0003632415570000104
的差值的绝对值加权求和,输入非线性激活函数σ得到通信模式平稳性表示。
具体的,步骤S104中,采用一层图注意力网络结合所述加密流量图,计算所述待评价加密会话与所有一阶邻居的TLS记录长度序列差的绝对值的注意力聚合,作为平稳性值,包括:
步骤S1041:计算各加密会话之间TLS记录长度序列的注意力权重,计算式如下:
Figure GDA0003632415570000105
Figure GDA0003632415570000106
其中,α2 i,j表示加密会话i和加密会话j之间TLS记录长度序列的注意力权重;W2为作线性变换的投影矩阵;Si为加密会话i的握手信息的特征表示,Sj为加密会话j的握手信息的特征表示,Sk为加密会话k的握手信息的特征表示,k∈Ni,Ni为加密会话i的所有一阶邻居加密会话集合;a2为前馈神经网络的参数,将特征向量映射到实数R2;m取值为0.2;
步骤S1042:计算加密会话i与其所有一阶邻居关于TLS记录长度序列的注意力聚合,得到稳定性值
Figure GDA0003632415570000107
计算式如下:
Figure GDA0003632415570000108
其中,W2为作线性变换的投影矩阵,
Figure GDA0003632415570000109
为所述待评价加密会话的TLS记录长度序列,
Figure GDA00036324155700001010
为所述一阶邻居中第j个的TLS记录长度序列,σ为非线性激活函数,Ni为一阶邻居的数量。
步骤S1043:输出待评价加密会话关于TLS记录长度序列差的绝对值的注意力聚合,作为平稳性值。
步骤S105中,前馈神经网路需要进行预训练,基于现有样本数据建立包含多个加密会话的训练样本集,按照步骤S101~S104中的步骤,分别处理计算得到每个加密会话的可信度值和平稳性值,通过专家经营评估的方式,对各加密会话添加恶意评分作为标签。采用训练样本集对初始状态的前馈神经网络进行训练,以建立可信度值和平稳性值到恶意评分的映射。
在获得加密会话通信模式平稳性表示时,使用一层图注意力网络去求通信模式的差异,通过第一层网络时,自动求解所有一阶邻居与自身的TLS记录长度序列差异。
在一些实施例中,步骤S105,将可信度值和平稳性值输入预训练的前馈神经网络得到待评价加密会话的恶意性评分,包括:将可信度值输入预训练的第一前馈神经网络得到可信度评分,将平稳性值输入预训练的第二前馈神经网络得到平稳性评分,将可信度评分与平稳性评分加权求和得到待评价加密会话的恶意评分。
在本实施例中,第一前馈神经网络与第二前馈神经网络分别通过预训练得到,分别构建可信度样本训练集和稳定性样本训练集,可信度样本训练集包括多个加密会话并添加对应的可信度评分作为标签,稳定性样本训练集包括多个加密会话并添加对应的稳定性评分作为标签。将可信度样本训练集中的加密会话按照步骤S101~S103中的步骤,分别处理计算得到每个加密会话的可信度值,以该可信度值作为输入,以对应的可信度评分作为输出,导入初始前馈神经网络进行训练得到第一前馈神经网络。将稳定性样本训练集中的加密会话按照步骤S101~S104中的步骤,分别处理计算得到每个加密会话的稳定性值,以该稳定性值作为输入,以对应的稳定性评分作为输出,导入初始前馈神经网络进行训练得到第二前馈神经网络。
将可信度评分与平稳性评分加权求和得到待评价加密会话的恶意评分,该权重系数可以通过专家评定,或者通过神经网络进行训练调整,评估可信度得分与平稳性得分的重要程度,加速恶意加密流量的检测。
另一方面,本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述方法的步骤。
另一方面,本发明还提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现上述方法的步骤。
下面结合一具体实施例,对本发明进行说明:
本实施例提出了一种基于改进GAT(Graph Attention Network)的加密恶意流量检测方法,主要步骤包括:
1)基于专家知识提取加密流量的特征表示,在确定检测粒度层级后,依据专家知识确认加密流量的特征表示,用于后续关联分析与恶意性判定。
2)基于1)中提出的单条加密会话的特征表示提出两类关联规则,将访问相同网络服务与通信模式相似的加密会话相关联并构建加密流量图G。
3)在2)得到G的基础上,针对1)提出的特征表示基于改进的图注意力机制(GraphAttention Mechanism)分别刻画相关加密流量的可信性与平稳性。
4)将3)中得到的单条会话的两类属性表示输入前馈神经网络综合考虑可信性与平稳性实现加密恶意流量的检测。
其中,1)中基于专家知识提取加密流量的特征表示,包括:
1.1检测粒度层级确定,在进行加密流量的特征表示时,首先需要确定检测的粒度层级。本发明定义检测粒度为单条加密会话,加密会话的定义为双向加密网络流,即共享<IPS,IPD,PORTS,PORTD,Protocol>的单次连接的数据包集合,其中,S代表源端,D代表目的端,源IP、源端口与目的IP、目的端口可以互换。通过对原始流量捕获进行拆分、重组,可以还原单条加密会话Sessioni
1.2加密流量的特征表示,针对每条加密会话提取两类特征表示包含握手信息Hi与TLS记录的长度序列Si。其中,握手信息是未加密的,具体包含协议版本、加密套件、扩展类型、公钥长度、证书等信息,主要反映了会话访问网络服务的可信度。而流量重组后将TCPSegment还原拼接到一起后得到的TLS Record的长度序列,不仅可以反映会话承载的应用类型与功能,也可以通过分析与相关流的差异来刻画通信模式的平稳性。具体地,使用正负号来反映TLS Record的流向,正号表示从客户端流向服务端,符号表示从服务端流向客户端。TLS Record序列的长度定为20,不仅包含了连接建立前的握手阶段也包含了连接建立后的加密应用数据传输阶段,可以有效地反映流量功能,若TLS Record的数量不足20,则补0。
进一步地,2)中基于不同的特征表示定义不同的规则来建模加密会话间的相关关系并构建加密流量图G,包括:
2.1基于二元组(IPD,PORTD)的关联规则,将所有目的IP与目的端口相同的加密会话关联起来,若两条加密会话的目的IP与目的端口相同,存在边彼此相连。此关联规则将访问同一网络资源或服务的加密流量关联起来,一般来说此类流量的恶意性是一致的,因此可以协同分析。
2.2基于通信模式相似度的关联规则,在数据包包长序列的基础上做了改进提出了基于TLS Record长度序列对加密会话构建KNN图,将所有加密会话的K个最近邻加密会话节点与其相连建立关系,一般来说内网中扩散的恶意软件产生的恶意加密流量的行为模式十分相似,通信模式呈现出平稳性。同时基于二元组的关联规则在应对FAST FLUX与P2PBotnet等逃避检测的技术时有缺陷,本规则可以有效应对恶意软件逃避检测技术,可作为流间关系的补充。
2.3将两张图合并,最终得到了有效建模了加密流量之间丰富的相关关系的加密流量图。
进一步地,3)中基于图注意力机制刻画相关加密会话的可信性与平稳性,包括:
3.1结合所述加密流量图通过两层图注意力网络进行更新聚合,计算待评价加密会话的握手信息关于所有一阶邻居和二阶邻居的注意力聚合,作为可信度值:
3.1.1采用第一层图注意力网络使加密流量图内所有加密会话聚合一阶邻居的握手信息特征表示,并更新。
3.1.2采用第二层图注意力网络使更新后的加密流量图内所有所有加密会话聚合一阶邻居的握手信息特征表示。
3.1.3输出待评价加密会话关于握手信息的注意力聚合,作为可信度值。
3.1.1~3.1.3中,每一层图注意力网络中,计算各加密会话之间握手信息的注意力权重,计算式如下:
Figure GDA0003632415570000131
Figure GDA0003632415570000132
其中,α1 i,j表示加密会话i和加密会话j之间握手信息的注意力权重;W1为作线性变换的投影矩阵;Hi为加密会话i的握手信息的特征表示,Hj为加密会话j的握手信息的特征表示,Hk为加密会话k的握手信息的特征表示,k∈Ni,Ni为加密会话i的所有一阶邻居加密会话集合;a1为前馈神经网络的参数,将特征向量映射到实数R1;m取值为0.2。
计算加密会话i与其所有一阶邻居关于握手信息的注意力聚合,得到可信度值
Figure GDA0003632415570000133
计算式如下:
Figure GDA0003632415570000134
其中,W1为作线性变换的投影矩阵,
Figure GDA0003632415570000135
为一阶邻居中第j个的握手信息的特征表示,Ni为一阶邻居的集合;σ为非线性激活函数。
3.2采用一层图注意力网络结合所述加密流量图,计算所述待评价加密会话与所有一阶邻居的TLS记录长度序列差的绝对值的注意力聚合,作为平稳性值:
3.2.1计算各加密会话之间TLS记录长度序列的注意力权重,计算式如下:
Figure GDA0003632415570000141
Figure GDA0003632415570000142
其中,α2 i,j表示加密会话i和加密会话j之间TLS记录长度序列的注意力权重;W2为作线性变换的投影矩阵;Si为加密会话i的握手信息的特征表示,Sj为加密会话j的握手信息的特征表示,Sk为加密会话k的握手信息的特征表示,k∈Ni,Ni为加密会话i的所有一阶邻居加密会话集合;a2为前馈神经网络的参数,将特征向量映射到实数R2;m取值为0.2;
3.2.2计算加密会话i与其所有一阶邻居关于TLS记录长度序列的注意力聚合,得到稳定性值
Figure GDA0003632415570000143
计算式如下:
Figure GDA0003632415570000144
其中,W2为作线性变换的投影矩阵,
Figure GDA0003632415570000145
为所述待评价加密会话的TLS记录长度序列,
Figure GDA0003632415570000146
为所述一阶邻居中第j个的TLS记录长度序列,σ为非线性激活函数,Ni为一阶邻居的数量。
3.2.3输出待评价加密会话关于TLS记录长度序列差的绝对值的注意力聚合,作为平稳性值。
最后,4)中,在获得了单条加密会话的访问网络服务的可信性与相关通信模式的平稳性后,综合考虑二者对于恶意性检测的影响,实现加密恶意流量的检测。
具体的,将单条会话的可信度表示(记为Reliability)与平稳性表示(记为Stationarity)分别输入两个预训练得到的前馈性神经网络中,输出不同的得分ScoreR与ScoreS,最终得分Score如下式:
Score=ScoreR+αScores (7)
其中,α为可训练的系数,用于评估可信度得分与平稳性得分的重要程度,加速恶意加密流量的检测,本实施例中提到的图注意力网络与前馈神经网络均是协同训练的。
本实施例中定义了加密会话的两类属性,可以有效反映加密流量的恶意性。定义了加密流量之间的两类相关关系,并构图来建模加密会话之间的关系,检测模型更鲁棒,不会受单条流量样本的影响。应用改进的图注意力网络模型,差异化地刻画不同相关流量对于检测分析的影响。同时考虑可信度与平稳性,在现网环境中可以取得更好的效果。加密会话特征表示中的握手信息特征可以改为使用未加密握手信息的原始字节,应用1DCNN进行学习,也可以取得不错的效果,且不用提取特征,效率提高。
综上所述,本发明所述恶意加密流量检测方法及装置中,所述方法通过挖掘加密流量中各加密会话之间的关联关系来构建加密图,由单流孤立分析,转为多流协同分析。同时,提出了刻画加密恶意流量的两类属性,一是基于握手信息进行评价的可信度,二是基于TLS记录长度序列评价的平稳性,通过图注意力网络综合分析计算待评价加密会话的可信度值和平稳性值,并输入预训练的前馈神经网络得到恶意性评分,以识别加密恶意流量。本发明通过挖掘加密会话之间的关系,对恶意加密流量的检测更准确,鲁棒性更高。
进一步的,在通过图注意力网络计算平稳性值时,计算待评价加密会话与所有一阶邻居的绝对值差异,并进一步计算在图注意力网络下的聚合,可以反映通信行为的离散程度,更准确地对体现待评价加密会话的稳定性。
本领域普通技术人员应该可以明白,结合本文中所公开的实施方式描述的各示例性的组成部分、系统和方法,能够以硬件、软件或者二者的结合来实现。具体究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本发明中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本发明不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
本发明中,针对一个实施方式描述和/或例示的特征,可以在一个或更多个其它实施方式中以相同方式或以类似方式使用,和/或与其他实施方式的特征相结合或代替其他实施方式的特征。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明实施例可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种恶意加密流量检测方法,其特征在于,包括:
以单条加密会话为粒度抓取数据包,获取每条加密会话对应的握手信息、多个TLS记录以及包含所述加密会话目的IP和目的端口的二元组信息,并根据每个加密会话对应的多个TLS记录的长度生成各加密会话的TLS记录长度序列;
构建各加密会话的加密流量图,所述加密流量图以所述加密会话作为节点,并基于各加密会话之间的关联关系建立边;其中,将目的IP、目的端口相同的加密会话标记为关联并建立边,和/或,根据各加密会话的TLS记录长度序列建立KNN图,将每个加密会话与其最接近的第一设定数量个邻居标记为关联并建立边;
采用预设规则对各加密会话的握手信息进行特征表示,结合所述加密流量图通过两层图注意力网络进行更新聚合,计算待评价加密会话的握手信息关于所有一阶邻居和二阶邻居的注意力聚合,作为可信度值;
采用一层图注意力网络结合所述加密流量图,计算所述待评价加密会话与所有一阶邻居的TLS记录长度序列差的绝对值的注意力聚合,作为平稳性值;
将所述可信度值和所述平稳性值输入预训练的前馈神经网络得到所述待评价加密会话的恶意性评分;
其中,采用预设规则对各加密会话的握手信息进行特征表示,结合所述加密流量图通过两层图注意力网络进行更新聚合,计算待评价加密会话的握手信息关于所有一阶邻居和二阶邻居的注意力聚合,作为可信度值,包括:采用第一层图注意力网络使所述加密流量图内所有加密会话聚合一阶邻居的握手信息特征表示,并更新;采用第二层图注意力网络使更新后的加密流量图内所有加密会话聚合一阶邻居的握手信息特征表示;输出所述待评价加密会话关于握手信息的注意力聚合,作为可信度值;
其中,每一次聚合过程中,计算各加密会话之间握手信息的注意力权重,计算式如下:
Figure FDA0003632415560000011
Figure FDA0003632415560000012
其中,α1 i,j表示加密会话i和加密会话j之间握手信息的注意力权重;W1为作线性变换的投影矩阵;Hi为加密会话i的握手信息的特征表示,Hj为加密会话j的握手信息的特征表示,Hk为加密会话k的握手信息的特征表示,k∈Ni,Ni为加密会话i的所有一阶邻居加密会话集合;a1为前馈神经网络的参数,将特征向量映射到实数R1;m为斜率;
计算加密会话i与其所有一阶邻居关于握手信息的注意力聚合,得到可信度值
Figure FDA0003632415560000021
计算式如下:
Figure FDA0003632415560000022
其中,W1为作线性变换的投影矩阵,
Figure FDA0003632415560000023
为所述一阶邻居第j个的握手信息的特征表示,Ni为所述一阶邻居的集合;σ为非线性激活函数;
采用一层图注意力网络结合所述加密流量图,计算所述待评价加密会话与所有一阶邻居的TLS记录长度序列差的绝对值的注意力聚合,作为平稳性值,包括:
计算各加密会话之间TLS记录长度序列的注意力权重,计算式如下:
Figure FDA0003632415560000024
Figure FDA0003632415560000025
其中,α2 i,j表示加密会话i和加密会话j之间TLS记录长度序列的注意力权重;W2为作线性变换的投影矩阵;Si为加密会话i的握手信息的特征表示,Sj为加密会话j的握手信息的特征表示,Sk为加密会话k的握手信息的特征表示,k∈Ni,Ni为加密会话i的所有一阶邻居加密会话集合;a2为前馈神经网络的参数,将特征向量映射到实数R2;m为斜率;
计算加密会话i与其所有一阶邻居关于TLS记录长度序列的注意力聚合,得到稳定性值
Figure FDA0003632415560000026
计算式如下:
Figure FDA0003632415560000027
其中,W2为作线性变换的投影矩阵,
Figure FDA0003632415560000028
为所述待评价加密会话的TLS记录长度序列,
Figure FDA0003632415560000029
为所述一阶邻居中第j个的TLS记录长度序列,σ为非线性激活函数,Ni为所述一阶邻居的数量;
输出所述待评价加密会话关于TLS记录长度序列差的绝对值的注意力聚合,作为平稳性值。
2.根据权利要求1所述的恶意加密流量检测方法,其特征在于,各加密会话的TLS记录长度序列分别包含第二设定数量个元素,各元素分别记载相应加密会话的前第二设定数量个TLS记录的长度值;其中,若存在一加密会话对应的TLS记录数量小于第二设定数量,则采用0补齐相应的TLS记录长度序列。
3.根据权利要求1所述的恶意加密流量检测方法,其特征在于,所述握手信息至少包括协议版本、加密套件信息、扩展类型、公钥长度和证书信息。
4.根据权利要求3所述的恶意加密流量检测方法,其特征在于,采用预设规则对各加密会话的握手信息进行特征表示,包括:
按照设定顺序记录各加密会话对应的握手信息中的多个状态参数,形成特征表示。
5.根据权利要求1所述的恶意加密流量检测方法,其特征在于,所述TLS记录长度序列通过添加正负号标记TLS记录的流向。
6.根据权利要求1所述的恶意加密流量检测方法,其特征在于,将所述可信度值和所述平稳性值输入预训练的前馈神经网络得到所述待评价加密会话的恶意性评分,包括:
将所述可信度值输入预训练的第一前馈神经网络得到可信度评分,将所述平稳性值输入预训练的第二前馈神经网络得到平稳性评分,将所述可信度评分与所述平稳性评分加权求和得到所述待评价加密会话的恶意评分。
7.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至6任一项所述方法的步骤。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1至6任一项所述方法的步骤。
CN202111075447.1A 2021-09-14 2021-09-14 一种恶意加密流量检测方法及装置 Active CN113949531B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111075447.1A CN113949531B (zh) 2021-09-14 2021-09-14 一种恶意加密流量检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111075447.1A CN113949531B (zh) 2021-09-14 2021-09-14 一种恶意加密流量检测方法及装置

Publications (2)

Publication Number Publication Date
CN113949531A CN113949531A (zh) 2022-01-18
CN113949531B true CN113949531B (zh) 2022-06-17

Family

ID=79328675

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111075447.1A Active CN113949531B (zh) 2021-09-14 2021-09-14 一种恶意加密流量检测方法及装置

Country Status (1)

Country Link
CN (1) CN113949531B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114866301B (zh) * 2022-04-25 2023-05-02 中国科学院信息工程研究所 基于直推图的加密流量识别与分类方法及系统
CN114866310A (zh) * 2022-04-29 2022-08-05 厦门服云信息科技有限公司 一种恶意加密流量检测方法、终端设备及存储介质
CN115225369B (zh) * 2022-07-15 2023-04-28 北京天融信网络安全技术有限公司 一种僵尸网络的检测方法、装置及设备
CN115314268B (zh) * 2022-07-27 2023-12-12 天津市国瑞数码安全系统股份有限公司 基于流量指纹和行为的恶意加密流量检测方法和系统
CN116055201B (zh) * 2023-01-16 2023-09-01 中国矿业大学(北京) 基于协同训练的多视图加密恶意流量检测方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2053783A1 (en) * 2007-10-26 2009-04-29 Nokia Siemens Networks Oy Method and system for identifying VoIP traffic in networks
WO2011130524A1 (en) * 2010-04-16 2011-10-20 Bank Of America Corporation Detecting secure or encrypted tunneling in a computer network
CN108985361A (zh) * 2018-07-02 2018-12-11 北京金睛云华科技有限公司 一种基于深度学习的恶意流量检测实现方法和装置
CN109104441A (zh) * 2018-10-24 2018-12-28 上海交通大学 一种基于深度学习的加密恶意流量的检测系统和方法
CN109379341A (zh) * 2018-09-21 2019-02-22 国网湖南省电力有限公司 一种基于行为分析的反弹型远控木马网络流量检测方法
CN111107087A (zh) * 2019-12-19 2020-05-05 杭州迪普科技股份有限公司 报文检测方法及装置
CN111277587A (zh) * 2020-01-19 2020-06-12 武汉思普崚技术有限公司 基于行为分析的恶意加密流量检测方法及系统
CN111447190A (zh) * 2020-03-20 2020-07-24 北京观成科技有限公司 一种加密恶意流量的识别方法、设备及装置
CN112118270A (zh) * 2020-10-29 2020-12-22 江苏科技大学 一种针对基于ssl加密的vpn流量识别方法
CN112949702A (zh) * 2021-02-23 2021-06-11 广东工业大学 一种网络恶意加密流量识别方法和系统
CN113162908A (zh) * 2021-03-04 2021-07-23 中国科学院信息工程研究所 一种基于深度学习的加密流量检测方法及系统

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2053783A1 (en) * 2007-10-26 2009-04-29 Nokia Siemens Networks Oy Method and system for identifying VoIP traffic in networks
WO2011130524A1 (en) * 2010-04-16 2011-10-20 Bank Of America Corporation Detecting secure or encrypted tunneling in a computer network
CN108985361A (zh) * 2018-07-02 2018-12-11 北京金睛云华科技有限公司 一种基于深度学习的恶意流量检测实现方法和装置
CN109379341A (zh) * 2018-09-21 2019-02-22 国网湖南省电力有限公司 一种基于行为分析的反弹型远控木马网络流量检测方法
CN109104441A (zh) * 2018-10-24 2018-12-28 上海交通大学 一种基于深度学习的加密恶意流量的检测系统和方法
CN111107087A (zh) * 2019-12-19 2020-05-05 杭州迪普科技股份有限公司 报文检测方法及装置
CN111277587A (zh) * 2020-01-19 2020-06-12 武汉思普崚技术有限公司 基于行为分析的恶意加密流量检测方法及系统
CN111447190A (zh) * 2020-03-20 2020-07-24 北京观成科技有限公司 一种加密恶意流量的识别方法、设备及装置
CN112118270A (zh) * 2020-10-29 2020-12-22 江苏科技大学 一种针对基于ssl加密的vpn流量识别方法
CN112949702A (zh) * 2021-02-23 2021-06-11 广东工业大学 一种网络恶意加密流量识别方法和系统
CN113162908A (zh) * 2021-03-04 2021-07-23 中国科学院信息工程研究所 一种基于深度学习的加密流量检测方法及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
MalDetect:A structure of encrypted malware traffic detection;J Liu,J Shi,Y Yang,L He;《ResearchGate》;20191231;全文 *
Poster abstract:encrypted malware traffic detection using incremental learning;Insup Lee,Heejun Roh,Wonjun Lee;《IEEE》;20200810;全文 *
基于层次时空特征与多头注意力的恶意加密流量识别;蒋彤彤,尹魏昕,蔡冰,张琨;《计算机工程》;20210715;全文 *

Also Published As

Publication number Publication date
CN113949531A (zh) 2022-01-18

Similar Documents

Publication Publication Date Title
CN113949531B (zh) 一种恶意加密流量检测方法及装置
Han et al. Evaluating and improving adversarial robustness of machine learning-based network intrusion detectors
Casino et al. HEDGE: efficient traffic classification of encrypted and compressed packets
Kanimozhi et al. Artificial intelligence based network intrusion detection with hyper-parameter optimization tuning on the realistic cyber dataset CSE-CIC-IDS2018 using cloud computing
Ring et al. Detection of slow port scans in flow-based network traffic
Yao et al. Encrypted traffic classification based on Gaussian mixture models and Hidden Markov Models
CA2966408C (en) A system and method for network intrusion detection of covert channels based on off-line network traffic
Garcia et al. Distributed real-time SlowDoS attacks detection over encrypted traffic using Artificial Intelligence
US20100017870A1 (en) Multi-agent, distributed, privacy-preserving data management and data mining techniques to detect cross-domain network attacks
Boppana et al. GAN-AE: An unsupervised intrusion detection system for MQTT networks
Bazuhair et al. Detecting malign encrypted network traffic using perlin noise and convolutional neural network
Garcıa Identifying, modeling and detecting botnet behaviors in the network
Okada et al. Improving key mismatch attack on NewHope with fewer queries
De Lucia et al. Adversarial machine learning for cyber security
Iglesias et al. Decision tree rule induction for detecting covert timing channels in TCP/IP traffic
Xu et al. ME-Box: A reliable method to detect malicious encrypted traffic
Modi Detecting ransomware in encrypted network traffic using machine learning
Singh et al. A comparative review of malware analysis and detection in HTTPs traffic
Cheng et al. Encrypted traffic identification based on n-gram entropy and cumulative sum test
Cabana et al. Detecting, fingerprinting and tracking reconnaissance campaigns targeting industrial control systems
Liu et al. Spatial‐Temporal Feature with Dual‐Attention Mechanism for Encrypted Malicious Traffic Detection
Guo et al. MGEL: a robust malware encrypted traffic detection method based on ensemble learning with multi-grained features
Luqman et al. Privacy and security implications of cloud-based ai services: A survey
Liu et al. Effectiveness evaluation of evasion attack on encrypted malicious traffic detection
Florence et al. Enhancing Crypto Ransomware Detection Through Network Analysis and Machine Learning

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant