CN115442075A - 一种基于异质图传播网络的恶意域名检测方法和系统 - Google Patents
一种基于异质图传播网络的恶意域名检测方法和系统 Download PDFInfo
- Publication number
- CN115442075A CN115442075A CN202210921613.3A CN202210921613A CN115442075A CN 115442075 A CN115442075 A CN 115442075A CN 202210921613 A CN202210921613 A CN 202210921613A CN 115442075 A CN115442075 A CN 115442075A
- Authority
- CN
- China
- Prior art keywords
- domain name
- semantic
- node
- heterogeneous graph
- meta
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Abstract
本发明涉及一种基于异质图传播网络的恶意域名检测方法和系统。该方法使用异质图传播网络进行恶意域名分类问题时,将DNS场景建模为包含主机、域名、IP地址的异质信息网络,该异质信息网络包含三种关系,能够很好的模拟真实DNS场景。该方法使用的异质图传播网络模型包含语义传播机制和语义融合机制。语义传播机制能够在聚合邻居节点特征时强调节点自身特征,即使增加语义传播机制的层数,学习到的节点特征依然可以相互区分,缓解语义混淆现象。语义融合机制能够在恶意域名检测任务下,学习到每个语义的重要性,加权融合各个语义。本发明能够有效地实现恶意域名检测。
Description
技术领域
本发明属于网络安全技术领域,涉及恶意域名检测,具体涉及一种基于异质图传播网络的恶意域名检测方法和系统。
背景技术
DNS(域名系统)是互联网最重要的基础设施之一,能够将易于记忆的域名转化为IP地址,包括由DNS服务器组成的分布式数据库,实现定位互联网资源。当用户在网址栏输入查询域名,浏览器调用DNS协议,在分布式的DNS服务器里查询域名对应的IP地址,最后将IP地址返回到用户。DNS分布式服务器主要分为四类:DNS解析器、根域名服务器、顶级域名服务器、权威性域名服务器。DNS解析器是一类DNS服务器,通过Web等应用程序接收来自用户的域名查询,跟踪DNS查询过程,最终将域名对应的IP地址返回给用户,DNS解析器也可以运用DNS缓存技术缩短域名查询时间。根域名服务器保存顶级域名服务器的位置信息,是将域名转换为IP地址的第一步,顶级域名是域名的尾部部分,例如www.example.com中的.com,目前,全世界共有13个根域名服务器。顶级域名服务器是解析域名的第二步,每个顶级域名都有一个对应的服务器,用于维护顶级域名下的域名信息,保存权威性域名服务器位置。权威性域名服务器是域名查询的最后一步,拥有并维护DNS资源记录,如果权威性域名服务器能够访问请求的记录,就会将域名对应的IP地址返回给DNS解析器。当一个域名在被查询、解析时,会产生大量关联信息,这些信息记录为DNS流量数据、DNS日志、被动DNS数据或者其它DNS相关数据,攻击者很难完全篡改这些信息。现有的恶意域名检测方法包括基于经验规则的方法、基于统计特征的方法、基于关联关系的方法。
(一)基于经验规则的方法。基于规则的方法是最传统、应用最广泛的恶意域名检测方法,该类方法主要依靠专家领域知识来检测恶意域名。Sato等经过分析发现,如果两个域名经常被同一个用户请求解析,其中一个域名是恶意域名,那么另外一个域名很有可能也是恶意域名。Grill等研究Domain-Flux技术原理发现,受感染的主机能够在短时间内解析大量域名,却没有访问相应数量的IP,作者建模每个主机发出DNS请求与访问IP之间的比率关系,利用Fuzz方程并设置阈值识别恶意域名,在测试样本上有很好的表现。该类方法严重依赖专家领域经验,只能针对某一类恶意域名,泛化能力不强。
(二)基于统计特征的方法。基于特征的方法,该类方法从DNS流量数据、DNS日志或者其它DNS相关数据中提取域名特征,基于特征建立分类器对域名分类。Antonakakis等设计了一个动态、全面的DNS评估系统Notos,作者提取域名的三类特征:基于网络的特征、基于域的特征、基于证据的特征,Notos基于这些特征及历史恶意数据对恶意域名赋予低的信誉分,良性域名给予高的信誉分,实验表明Notos能够识别甚至一个月后出现在黑名单上的恶意域名。Bilge等提出的在线EXPOSURE恶意域名检测系统,能够每天提供新恶意域名列表,作者提取域名四大类的十五个特征,即基于时间、基于DNS响应、基于TTL、基于域名文本信息。Schüppen等设计的FANCI系统对DNS流量中的NXD,即不可解析为IP地址的域名,分类为恶意域名和良性域名,作者仅从域名本身提取特征,包括三大类的21个特征:域名的结构特征,域名的语言学特征、域名的统计特征,使用基于机器学习方法SVM、RF对域名进行分类,在多个真实网络上都能取得很高的准确率。与上述基于特征的恶意域名检测方法相比,FANCI系统只需要域名的文本信息,消耗的训练时间更短。基于特征的恶意域名检测方法由于需要抽取特征信息,因此需要相应的领域知识,并且设计的特征容易被攻击者修改。
(三)基于关联关系的方法。基于关系的方法,该类方法利用域名间的关联关系,将恶意域名检测问题转化为图节点分类问题。Manadhata等构建主机-域名二部图,用已知的恶意域名及受感染的主机对图节点进行标注,然后用Belief Propagation算法计算域名是恶意域名的可能性。Khalil等认为攻击者倾向于重复使用IP地址资源,建立域名-IP的域名解析图,运用路径推理算法检测恶意域名。由于二部图的局限性,不能充分挖掘DNS场景。Sun等提出的Deepdom恶意域名检测系统,将DNS场景建立为异质信息网络,包含主机、域名、IP地址、账户四类节点,设计新颖的图卷积网络SHetGCN学习节点嵌入,实现节点分类,在真实的网络CERNET2进行实验,结果表明设计的SHetGCN优于目前的一些主流异质图嵌入方法,作者进一步实验表明,当SHetGCN的层数增加,F1值会逐渐降低,理论上来说,当图神经网络层数趋于无穷,每个节点学习到的节点表示也会趋于相同。
目前许多的研究者将DNS场景建模为二部图,由于二部图的局限性,无法完全挖掘DNS场景复杂的关系,而且目前大多数图神经网络的层数还相对较浅,随着层数的加深,图神经网络的效果会出现大幅度下降,无法捕获高层语义,即出现语义混淆现象。
发明内容
本发明使用一种基于异质图传播网络的方法来解决上述问题。本发明使用异质图传播网络进行恶意域名分类问题时,将DNS场景建模为包含主机、域名、IP地址的异质信息网络,该异质信息网络包含三种关系,能够很好的模拟真实DNS场景。使用的异质图传播网络模型,包含了语义传播机制和语义融合机制,语义传播机制能够在聚合邻居节点特征时强调节点自身特征,即使增加语义传播机制的层数,学习到的节点特征依然可以相互区分,缓解语义混淆现象。
本发明采用的技术方案如下:
一种基于异质图传播网络的恶意域名检测方法,包括以下步骤:
基于真实的DNS流量数据将DNS场景建模为异质图;
根据异质图提取能够反映域名之间关系的元路径;
以异质图及元路径为输入,利用异质图传播网络模型得到每个节点的分类结果,即节点类别为恶意域名或者良性域名。
进一步地,所述异质图包含域名、IP地址、客户端三种不同类型的节点,并包含三种不同类型的边,即客户端与域名的请求关系、域名解析为IP地址的解析关系、域名与域名之间的CNAME关系。
进一步地,所述元路径有三种:元路径P1表示两个不同的域名属于同一个CNAME字段;元路径P2表示客户端和域名间的单向查询关系;元路径P3表明域名与IP地址之间的映射关系。
进一步地,所述利用异质图传播网络模型得到每个节点的分类结果,包括:异质图传播网络模型找到每个节点基于元路径的邻居节点,聚合邻居节点的特征信息,更新每个节点的节点特征,最终区分节点是恶意域名还是良性域名。
进一步地,所述异质图传播网络模型,其包含语义传播机制和语义融合机制;所述语义传播机制在聚合邻居节点特征时强调节点自身特征,以缓解语义混淆现象;所述语义融合机制学习每个元路径的重要性,赋予每个元路径用于恶意域名检测的最佳权重。
一种基于异质图传播网络的恶意域名检测系统,其包括:
异质图构建模块,用于基于真实的DNS流量数据将DNS场景建模为异质图;
元路径提取模块,用于根据异质图提取能够反映域名之间关系的元路径;
节点分类模块,用于异质图及元路径为输入,利用异质图传播网络模型得到每个节点的分类结果,即节点类别为恶意域名或者良性域名。
本发明的关键点包括:
1、本发明以DNS流量为主,构建DNS异质信息网络,通过该建模方式可以完整的表现真实DNS场景。
2、异质图传播网络包含了语义传播机制和语义融合机制。语义传播机制能够在聚合邻居节点特征时强调节点自身特征,即使增加语义传播机制的层数,学习到的节点特征依然可以相互区分,缓解语义混淆现象。语义融合机制能够在恶意域名检测任务下,学习到每个语义的重要性,加权融合各个语义。
本发明研究基于异质图传播网络的恶意域名检测技术,将DNS场景建模为异质信息网络,考虑更多的节点种类和边种类,另外,本发明提出异质图传播网络,该模型能够很好的解决传统图神经网络随着层数的加深,效果变差的情况,能够让节点学到更具代表性的节点特征,捕获高层语义。本发明的技术优点主要包括以下几个方面:
1.为了更好的模拟真实DNS场景,聚合更多信息,本发明基于真实DNS流量数据,将DNS场景建模为异质信息网络,即异质图。该异质图包含域名、IP地址、客户端三种不同类型的节点和三种不同类型的边,即客户端与域名的请求关系、域名解析为IP地址的解析关系、域名与域名之间的CNAME关系。通过该建模方式可以完整的表现真实DNS场景。
2.考虑目前图神经网络迭代层数过多,每个节点学习到的特征相互很难区分,出现语义混淆现象,导致模型效果大幅度下降,本发明提出异质图传播网络模型,其包含了语义传播机制和语义融合机制。语义传播机制能够在聚合邻居节点特征时强调节点自身特征,即使增加语义传播机制的层数,学习到的节点特征依然可以相互区分,缓解语义混淆现象。语义融合机制能够在恶意域名检测任务下,学习到每个语义的重要性,加权融合各个语义。
附图说明
图1是本发明总体架构示意图。
图2是本发明构建的异质信息网络示意图。
图3是本发明提取的元路径示意图。
图4是k_layer与F1 Score之间的关系示意图。
图5是k_layer与runtime之间的关系示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面通过具体实施例和附图,对本发明做进一步详细说明。
本发明提供了一种判断恶意域名的方法,包含四个部分:数据收集、异质图构建及图剪枝、元路径抽取、异质图传播网络。本发明首先收集真实的DNS流量数据,对数据进行清洗整合,将DNS场景建模为异质图,包含三种不同类型的节点和三种不同类型的边,将一些噪音节点进行剪枝,减少图的复杂性,然后提取三种能够反映域名之间关系的元路径,异质图传播网络在聚合过程中,找到每个节点基于元路径的邻居节点,聚合邻居节点特征信息,更新每个节点的节点特征,最终区分节点是恶意域名还是良性域名。
本发明的总体框架如图1所示,包括以下内容:
1)从主机发出域名解析请求,到DNS协议将IP地址返回到主机的过程中,会产生很多数据,例如DNS服务器缓存的DNS日志、迭代查询产生的被动DNS数据、DNS流量数据等,为了反映真实的DNS场景,获取更具代表性的DNS数据,本发明从一所高校局域网里,提取两周的DNS流量数据,包含客户端(或称主机)、域名、IP地址三类节点,作为本发明的实验数据。
2)在实际生活中,可以将大多数的场景建模为图,例如电商图、社交图、交通图等,由于同质图的局限性,越来越多的研究者将实际生活场景建模为异质图,异质图包含多种类型的对象与多种类型的关系,维持实际场景中对象的多样性。如图2,本发明将DNS场景建模为异质图,包含域名、IP地址、客户端三种不同类型的节点,客户端与域名的请求关系、域名解析为IP地址的解析关系、域名与域名之间的CNAME关系,三种不同类型的关系,能够完整的反映真实DNS场景。本发明收集的真实DNS数据建立的异质图,包括三种节点类型:主机、域名、IP地址及三种关系:1)查询,主机查询域名,2)解析,域名解析为IP地址,3)CNAME,域名a是域名b的规范名称。对于域名节点的特征,本发明参考FANCI处理域名特征的方法,对每个域名设计结构类、语言类、统计类共计21个特征。
3)元路径是异质图语义挖掘的方法之一,每一条元路径都代表一个特定的语义。本发明提取的元路径如图3,元路径P1表示两个不同的域名属于同一个CNAME字段,据相关事实证明,如果域名A是恶意域名,域名A的规范域名,即域名B,有很大概率是恶意域名,如果域名A是良性域名,那么域名B极大概率也是良性域名,即相同CNAME字段的域名,类别更倾向于一致。元路径P2表示主机和域名间的单向查询关系,本发明认为两台被相同攻击者攻击的主机,查询的恶意域名集合会有重叠部分,正常的主机去查询相同的恶意域名概率较低。元路径P3表明域名与IP地址之间的映射关系,由于IP地址数量在互联网中相对稳定,在一段时间里,被解析为相同IP地址的域名倾向于拥有相同的类别。
4)本发明设计用于恶意域名检测的异质图传播网络模型,将上述构建的异质图做为输入,输出为每个节点的分类结果,即节点类别为恶意域名或者良性域名。异质图传播网络模型包含语义传播机制和语义融合机制,该模型在节点层面的语义传播机制强调节点自身的特征,可以缓解HAN在节点层面呈现的语义混淆现象,在语义层面的语义融合机制可以学习每个元路径的重要性,赋予每个元路径用于恶意域名检测的最佳权重。
语义传播机制:给定一个异质图G=(V,ε),其中V表示节点集合,ε表示边集合,对于异质图里每个元路径Φ,语义传播机制ρΦ首先利用语义投影函数fΦ将节点投影到语义空间,之后通过语义聚合函数gΦ,聚合基于元路径的邻居节点特征,学到特定语义的节点表示:ZΦ=ρΦ(X)=gΦ(fΦ(X))。其中X表示初始特征矩阵。
语义融合机制:一个异质图一般有多条元路径,每条元路径代表一个特定的语义信息,特定语义的节点表示只能从一个角度反映节点信息,为了更加全面的描述节点特征,语义融合机制融合了多条元路径来抓取异质图上的丰富的语义信息,并将其反映到节点表示上。一组元路径{Φ1,Φ2,...,Φp}能够得到P组特定语义的节点表示使用语义融合机制F聚合P组特定语义的节点表示用于恶意域名检测,利用语义传播机制学习到的P组特定语义的节点表示做为输入,学习到的最终节点表示Z作为输出:语义融合机制能够学习到每个节点的注意力权重,并将它们加权融合。为了学习每个元路径的权重,语义融合机制首先将特定语义下的节点表示投影到相同的空间,然后利用语义融合向量q学习元路径ΦP的权重
下面对发明内容中的具体步骤进行深入阐述。首先介绍实验使用的数据集及评价指标,之后将异质图传播网络与目前主流的图表示学习方法进行对比,并研究不同元路径对于恶意域名检测的影响,进一步实验探究异质图传播网络每个部分的贡献度及异质图传播网络对于超参数的敏感度,设置最佳超参数,最后将本发明提出的基于异质图传播网络的恶意域名检测系统与其它恶意域名检测系统进行比较,验证检测恶意域名的有效性。
1)从一所大学局域网收集2020.8.31到2020.9.13两周的真实DNS流量日志,作为实验所用的真实DNS数据,解析该DNS流量数据集可以获得详细的域名信息,例如域名长度、域名元辅音字符比例、域名子域名个数等。
2)建立黑白名单:通过较权威的途径构建黑白名单,包括知名安全网站、安全企业,或受广泛认可的互联网公开黑白名单。这里采用了Alexa网站流量世界排名榜单TOP50000构建白名单,因为在网站流量世界排名足够高的情况下,可以视为该网站进行恶意行为的可能性很小。采用了互联网公开的malwaredomains.com、zeus、phishtank、openphish、urlhaus、cybercrime、360dga等公开数据集构建黑名单,这些公开黑名单除了malwaredomains和zeus已经停更但有很多公开备份外,其余公开黑名单均处于始终更新状态。
黑白名单准备完毕后,将其中所有域名反转构建trie树。该trie树的作用是快速查找某个域名是否是良性域名或恶意域名,而无需再消耗大量时间一一比对。在查询过程中,若截止到某一级域名为止,该域名是良性/恶意,则直接将该域名定为良性/恶意。
3)获取良性/恶意域名流量:将1)中得到的真实DNS流量,使用2)中得到的黑白名单进行过滤,最终获得已知的良性/恶意域名流量信息。这里使用了2)中trie树对真实DNS流量进行过滤,筛选出已知良性/恶意域名所属流量,同时只取“qr=1”的流量,因为该条件代表域名服务器的响应而非请求。
4)特征提取:提取域名的域名长度,子域数量,子域平均长度,是否有“www”前缀,顶级域名是否有效,是否有单个字符构成的子域,是否是某个字符串重复多次构成的域名,是否有顶级域名作子域,数字子域的比例,十六进制数字子域的比例,下划线字符比例,是否包括IP地址。是否包括数字,元音字符比例,数字字符比例,字母种类数,重复字符的比例,连续辅音的比例,连续数字的比例,域名级数,最长有意义子串长度特征。最终选择20000良性域名和20000恶意域名。随机划分60%的数据作为训练集,20%的数据作为验证集,20%的数据作为测试集。
5)选取一些图表示学习模型作为基线模型,验证异质图传播网络模型HGPN的表示能力,包括同质图神经网络PPNP、GAT,异质图嵌入方法Metapath2vec、HERec,异质图神经网络HGT。对使用的异质图传播网络模型,先随机初始化参数,然后使用Adam优化器优化模型,对于超参数,设置学习率为0.05,隐藏层维度设置为64,节点特征维度设置为32,重启概率λ设置为0.1,语义传播机制的层数k_layer设置为2,如果在验证集上分类效果超过100轮都没有提升时,训练提前停止,epoch设置为500。对于PPNP、GAT在验证集上优化模型参数。对于Metapath2vec、HERec单一元路径方法,在每一条元路径上测试模型性能,记录最佳结果。本步骤直接将同质图神经网络PPNP、GAT应用到异质图上,不区分节点种类和边的种类。对于所有的图神经网络模型,设置不同的层数,记录最佳结果,因为随着模型深度的增加,一些图神经网络模型的表现逐渐下降。对于随机游走模型Metapath2vec、HERec,设置窗口大小为5,步长设置为100,每个节点步长设置为40,负样本数设置为5。为了更公平的进行比较,对于所有的算法均设置32维的节点特征。表1展示了图表示学习方法的对比结果,HGPN模型的F1 Score和Precision比其它所有模型都要高,GAT模型的Recall略微高出HGPN模型0.13%,总体来说,异质图传播网络模型HGPN的效果比其它所有图表示模型都要优越。图神经网络模型同时考虑图的结构和特征信息,要比只考虑特征信息的图嵌入方法Metapath2vec、HERec更优越,基于注意力的模型GAT能够学到每个节点的权重,表现要比PPNP更好,HGT与HGPN都是基于异质图的神经网络模型,HGPN的表现更加优越,HGPN能够考虑节点局部语义,学习到更高阶的节点语义。
表1 图表示学习的对比
模型 | F1 Score(%) | Precision(%) | Recall(%) |
Metapath2vec | 52.93 | 55.57 | 50.52 |
HERec | 52.35 | 56.49 | 48.47 |
GAT | 92.33 | 89.70 | 95.13 |
PPNP | 85.58 | 87.25 | 83.97 |
HGT | 88.99 | 88.08 | 89.92 |
HGPN | 95.38 | 95.77 | 95.00 |
6)进一步研究不同元路径对恶意域名检测的影响,表2表示了在异质图传播网络语义融合机制赋予每个元路径的权重,不难发现元路径P1拥有最高的注意力权重,这与事实相符,即同一个CNAME字段的域名倾向于拥有相同的类别,元路径P2与元路径P3的注意力权重相似,都比较低,可能因为网络中DHCP协议的存在,使主机IP地址不固定,域名解析的IP地址由于Domain-Flux,Fast-Flux等技术动态变化的缘故。
表2 不同元路径注意力权重
元路径 | 注意力权重 |
P1 | 0.7704 |
P3 | 0.1159 |
P2 | 0.1137 |
7)为了更好的理解异质图传播网络模型HGPN每个部分的贡献,本步骤进行模型的消融实验,单独地去掉异质图传播网络模型的语义传播机制和语义融合机制,观察模型性能的变化。单独去掉语义传播机制时,采用将模型的重启概率λ设置为0的方法,让模型不考虑节点的局部语义。表3表示了当删除语义传播机制时,模型的F1 Score下降了9.24%,并且模型提前结束训练,出现过拟合现象,说明语义传播机制部分对于模型是必不可少的。单独去掉语义融合机制是在聚合节点不同语义特征时,对所有元路径进行简单平均,不赋予每个元路径权重。表3表示了当去除语义融合机制时,模型的F1 Score下降了2.47%,表示了语义融合机制对于模型是至关重要的。
表3 异质图传播网络各个部分的影响
F1 Score(%) | Precision(%) | Recall(%) | |
(-)语义传播机制 | 86.14(-9.24) | 83.57(-12.2) | 88.88(-6.12) |
(-)语义融合机制 | 92.91(-2.47) | 93.27(-2.5) | 92.55(-2.45) |
基于上述方案设计,在此说明本发明所提出恶意域名检测系统产生的积极效果。为了体现本发明的积极效果,为了验证基于异质图传播网络的恶意域名检测系统HGPNDom的有效性,选用FANCI系统和DeepDom系统进行对比。
1)恶意域名检测总体性能
表4表示本发明提出的恶意域名检测系统HGPNDom要优于FANCI和DeepDom,FANCI系统对每一个域名单独处理没有考虑域名之间的关系,会造成一些信息损失,导致泛化能力不佳;DeepDom系统使用的SHetGCN模型没能解决图神经网络的语义混淆现象,检测效果略低于HGPNDom系统,HGPNDom系统使用的HGPN模型能够在节点聚合层面缓解语义混淆现象,增加更多的中间层,学习更高阶的节点语义表示。
表4 恶意域名检测系统的对比
恶意域名检测系统 | F1(%) | 召回率(%) | 精确率(%) |
FANCI | 78.37 | 81.21 | 75.73 |
DeepDom | 94.32 | 94.78 | 93.87 |
HGPNDom | 95.38 | 95.77 | 95.00 |
2)不同语义传播机制的层数对算法检测效果的影响
图4表示了语义传播机制的层数k_layer对异质图传播网络F1 Score的影响,随着语义传播机制的层数k_layer的增加,模型的F1 Score一直在92%~96%之间波动,说明了语义传播机制能够有效的缓解语义混淆现象,当k_layer值为2,4,6时取得较好的结果。图5表示了语义传播机制的层数k_layer与运行时间runtime的关系,随着k_layer的增加,运行时间也随着上升,当k_layer大于2时,运行时间急速增长,考虑到模型效果及运行效率,最终将k_layer设置为2。
基于同一发明构思,本发明的另一实施例提供一种基于异质图传播网络的恶意域名检测系统,其包括:
异质图构建模块,用于基于真实的DNS流量数据将DNS场景建模为异质图;
元路径提取模块,用于根据异质图提取能够反映域名之间关系的元路径;
节点分类模块,用于异质图及元路径为输入,利用异质图传播网络模型得到每个节点的分类结果,即节点类别为恶意域名或者良性域名。
其中各模块的具体实施过程参见前文对本发明方法的描述。
基于同一发明构思,本发明的另一实施例提供一种电子装置(计算机、服务器、智能手机等),其包括存储器和处理器,所述存储器存储计算机程序,所述计算机程序被配置为由所述处理器执行,所述计算机程序包括用于执行本发明方法中各步骤的指令。
基于同一发明构思,本发明的另一实施例提供一种计算机可读存储介质(如ROM/RAM、磁盘、光盘),所述计算机可读存储介质存储计算机程序,所述计算机程序被计算机执行时,实现本发明方法的各个步骤。
以上公开的本发明的具体实施例,其目的在于帮助理解本发明的内容并据以实施,本领域的普通技术人员可以理解,在不脱离本发明的精神和范围内,各种替换、变化和修改都是可能的。本发明不应局限于本说明书的实施例所公开的内容,本发明的保护范围以权利要求书界定的范围为准。
Claims (10)
1.一种基于异质图传播网络的恶意域名检测方法,其特征在于,包括以下步骤:
基于真实的DNS流量数据将DNS场景建模为异质图;
根据异质图提取能够反映域名之间关系的元路径;
以异质图及元路径为输入,利用异质图传播网络模型得到每个节点的分类结果,即节点类别为恶意域名或者良性域名。
2.根据权利要求1所述的方法,其特征在于,所述异质图包含域名、IP地址、客户端三种不同类型的节点,并包含三种不同类型的边,即客户端与域名的请求关系、域名解析为IP地址的解析关系、域名与域名之间的CNAME关系。
3.根据权利要求1所述的方法,其特征在于,所述元路径有三种:元路径P1表示两个不同的域名属于同一个CNAME字段;元路径P2表示客户端和域名间的单向查询关系;元路径P3表明域名与IP地址之间的映射关系。
4.根据权利要求1所述的方法,其特征在于,所述利用异质图传播网络模型得到每个节点的分类结果,包括:异质图传播网络模型找到每个节点基于元路径的邻居节点,聚合邻居节点的特征信息,更新每个节点的节点特征,最终区分节点是恶意域名还是良性域名。
5.根据权利要求4所述的方法,其特征在于,所述异质图传播网络模型,其包含语义传播机制和语义融合机制;所述语义传播机制在聚合邻居节点特征时强调节点自身特征,以缓解语义混淆现象;所述语义融合机制学习每个元路径的重要性,赋予每个元路径用于恶意域名检测的最佳权重。
6.根据权利要求5所述的方法,其特征在于,所述语义传播机制包括:
给定一个异质图G=(V,ε),对于异质图里每个元路径Φ,语义传播机制ρΦ首先利用语义投影函数fΦ将节点投影到语义空间,之后通过语义聚合函数gΦ,聚合基于元路径的邻居节点特征,学到特定语义的节点表示:ZΦ=ρΦ(X)=gΦ(fΦ(X))。
8.一种基于异质图传播网络的恶意域名检测系统,其特征在于,包括:
异质图构建模块,用于基于真实的DNS流量数据将DNS场景建模为异质图;
元路径提取模块,用于根据异质图提取能够反映域名之间关系的元路径;
节点分类模块,用于异质图及元路径为输入,利用异质图传播网络模型得到每个节点的分类结果,即节点类别为恶意域名或者良性域名。
9.一种电子装置,其特征在于,包括存储器和处理器,所述存储器存储计算机程序,所述计算机程序被配置为由所述处理器执行,所述计算机程序包括用于执行权利要求1~7中任一项所述方法的指令。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储计算机程序,所述计算机程序被计算机执行时,实现权利要求1~7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210921613.3A CN115442075A (zh) | 2022-08-02 | 2022-08-02 | 一种基于异质图传播网络的恶意域名检测方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210921613.3A CN115442075A (zh) | 2022-08-02 | 2022-08-02 | 一种基于异质图传播网络的恶意域名检测方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115442075A true CN115442075A (zh) | 2022-12-06 |
Family
ID=84242812
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210921613.3A Pending CN115442075A (zh) | 2022-08-02 | 2022-08-02 | 一种基于异质图传播网络的恶意域名检测方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115442075A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115982508A (zh) * | 2023-03-21 | 2023-04-18 | 中国人民解放军国防科技大学 | 基于异构信息网络的网站检测方法、电子设备及介质 |
CN117201446A (zh) * | 2023-11-07 | 2023-12-08 | 南昌大学 | 结合语义和行为的神经网络的垃圾邮件检测方法及系统 |
-
2022
- 2022-08-02 CN CN202210921613.3A patent/CN115442075A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115982508A (zh) * | 2023-03-21 | 2023-04-18 | 中国人民解放军国防科技大学 | 基于异构信息网络的网站检测方法、电子设备及介质 |
CN117201446A (zh) * | 2023-11-07 | 2023-12-08 | 南昌大学 | 结合语义和行为的神经网络的垃圾邮件检测方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Rao et al. | Detection of phishing websites using an efficient feature-based machine learning framework | |
Shibahara et al. | Efficient dynamic malware analysis based on network behavior using deep learning | |
Wang et al. | PDRCNN: Precise phishing detection with recurrent convolutional neural networks | |
CN112910929B (zh) | 基于异质图表示学习的恶意域名检测方法及装置 | |
Vinayakumar et al. | Scalable framework for cyber threat situational awareness based on domain name systems data analysis | |
US10778702B1 (en) | Predictive modeling of domain names using web-linking characteristics | |
Vinayakumar et al. | Evaluating deep learning approaches to characterize and classify the DGAs at scale | |
Sun et al. | {HinDom}: A robust malicious domain detection system based on heterogeneous information network with transductive classification | |
Mishne et al. | Blocking Blog Spam with Language Model Disagreement. | |
Smadi et al. | Detection of phishing emails using data mining algorithms | |
CN109450845B (zh) | 一种基于深度神经网络的算法生成恶意域名检测方法 | |
CN115442075A (zh) | 一种基于异质图传播网络的恶意域名检测方法和系统 | |
WO2020133986A1 (zh) | 僵尸网络域名家族的检测方法、装置、设备及存储介质 | |
Chawla | Phishing website analysis and detection using Machine Learning | |
US10873618B1 (en) | System and method to dynamically generate a set of API endpoints | |
Tong et al. | A method for detecting DGA botnet based on semantic and cluster analysis | |
CN113271292B (zh) | 一种基于词向量的恶意域名集群检测方法及装置 | |
Kumar et al. | Malicious URL detection using multi-layer filtering model | |
Zhou et al. | CNN-based DGA detection with high coverage | |
Chen et al. | Ai@ ntiphish—machine learning mechanisms for cyber-phishing attack | |
Sarabi et al. | Characterizing the internet host population using deep learning: A universal and lightweight numerical embedding | |
He et al. | Malicious domain detection via domain relationship and graph models | |
Kim et al. | Phishing url detection: A network-based approach robust to evasion | |
Chen et al. | Apt-kgl: An intelligent apt detection system based on threat knowledge and heterogeneous provenance graph learning | |
Khan | Detection of phishing websites using deep learning techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |