TWI648650B - 閘道裝置、其惡意網域與受駭主機的偵測方法及非暫態電腦可讀取媒體 - Google Patents

閘道裝置、其惡意網域與受駭主機的偵測方法及非暫態電腦可讀取媒體 Download PDF

Info

Publication number
TWI648650B
TWI648650B TW106124398A TW106124398A TWI648650B TW I648650 B TWI648650 B TW I648650B TW 106124398 A TW106124398 A TW 106124398A TW 106124398 A TW106124398 A TW 106124398A TW I648650 B TWI648650 B TW I648650B
Authority
TW
Taiwan
Prior art keywords
channel
trace
malicious
traces
channels
Prior art date
Application number
TW106124398A
Other languages
English (en)
Other versions
TW201909016A (zh
Inventor
鄭棕翰
陳建智
孫家豪
張光宏
周國森
Original Assignee
中華電信股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中華電信股份有限公司 filed Critical 中華電信股份有限公司
Priority to TW106124398A priority Critical patent/TWI648650B/zh
Priority to US15/667,632 priority patent/US10574695B2/en
Application granted granted Critical
Publication of TWI648650B publication Critical patent/TWI648650B/zh
Publication of TW201909016A publication Critical patent/TW201909016A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/144Detection or countermeasures against botnets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/022Capturing of monitoring data by sampling
    • H04L43/024Capturing of monitoring data by sampling by adaptive sampling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本發明提供一種閘道裝置、其惡意網域與受駭主機的偵測方法及非暫態電腦可讀取媒體。此偵測方法包括下列步驟。側錄網路流量。自這些網路流量中解析出蹤跡及通道。各通道係關於一個網域與一個網際網路協定位址的連結,而各蹤跡係關於由此網際網路協定位址用以要求那網域所提出之超文本傳輸協定要求。接著,建立蹤跡-通道行為圖。並且,基於此蹤跡-通道行為圖及威脅情資來訓練出惡意程度模型。藉此,可透過此惡意程度模型判斷未知通道的惡意程度,從而提供精確度高的偵測技術。

Description

閘道裝置、其惡意網域與受駭主機的偵測方法及非暫態電腦可讀取媒體
本發明是有關於一種資安技術,且特別是有關於一種閘道裝置、其惡意網域與受駭主機的偵測方法及非暫態電腦可讀取媒體。
惡意網域一直以來都是網路犯罪活動(例如,散發垃圾郵件、財務詐欺、釣魚網站等惡意行為)的溫床。企業如何在眾多的對外連線中及早發現可疑網域已成為一件極重要的企業資安問題。
當攻擊者建構中繼站後,會企圖藉由社交郵件、釣魚網站或其他途徑將惡意程式植入被害主機後,並使這些主機成為殭屍電腦(Bots)。而成為殭屍電腦內的惡意程式絕大多數需要網路連結以進行其惡意活動(例如,發送垃圾郵件、洩漏私人機密、下載惡意程式更新、傳染周遭主機等)。攻擊者為了提高殭屍網路(Botnet)的存活率,經常使用網域變動(domain flux)等技術,以避免被查獲且降低植入惡意程式之行為遭封鎖的機會。由此可知,資安相關業者勢必需要研究出有效地偵測惡意網域及受駭主機的技術。
有鑑於此,本發明提供一種閘道裝置、其惡意網域與受駭主機的偵測方法及非暫態電腦可讀取媒體,其提供正確性高的偵測技術。
本發明的惡意網域與受駭主機的偵測方法,適用於一閘道裝置,且其包括下列步驟。接收網路流量(traffic)。自這些網路流量中解析出蹤跡(traces)及通道(channels)。各通道係關於一個網域與一個網際網路協定(Internet Protocol,IP)位址的連結,而各蹤跡係關於由此網際網路協定位址對那網域所提出之超文本傳輸協定要求。建立那些蹤跡及通道的連接關係。並且,基於此連接關係及威脅情資建構出惡意程度模型。透過惡意程度模型判斷未知通道。
本發明的閘道裝置,分別連線至內部網路及外部網路之間。此閘道裝置包括通訊單元、儲存單元及處理單元。通訊單元收發資料。儲存單元紀錄數個模組。處理單元耦接通訊單元及儲存單元,且存取並執行儲存單元所儲存的那些模組。那些模組包括流量側錄模組、模型學習模組以及網路犯罪通道循跡模組。流量側錄模組透過通訊單元接收內部網路及外部網路之間的網路流量。模型學習模組自那些網路流量中解析出蹤跡及通道,建立那些蹤跡及通道的連接關係,並基於此連接關係及威脅情資建構出惡意程度模型。各通道係關於一個網域與一個網際網路協定位址的連結,而各蹤跡係關於由網際網路協定位址對網域所提出之超文本傳輸協定要求。網路犯罪通道循跡模組即可透過惡意程度模型判斷未知通道。
本發明的非暫態電腦可讀取媒體,其紀錄程式,並經由閘道裝置載入並執行下列步驟。接收網路流量。自這些網路流量中解析出蹤跡及通道。各通道係關於一個網域與一個網際網路協定位址的連結,而各蹤跡係關於由此網際網路協定位址對那網域所提出之超文本傳輸協定要求。建立那些蹤跡及通道的連接關係。並且,基於此連接關係及威脅情資建構出惡意程度模型。透過惡意程度模型判斷未知通道。
基於上述,藉由此連接關係所形成之蹤跡-通道行為圖,可取得惡意通道及良性通道的蹤跡行為特徵,再進一步用機器學習建構出惡意程度模型,以利於後續未知通道之判斷。
為讓本發明的上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
網路流量日誌資料中會紀錄往返網路流量的行蹤,而由於惡意程式通常會連線到外部特定網站,因此其對應超文本傳輸協定(HyperText Transfer Protocol,HTTP)要求(HTTP request)中勢必會留下惡意程式訪問的線索且會被紀錄在網路流量日誌資料內。而本發明便是基於惡意程式會以類似HTTP要求詢問中繼站並進行互動的特點,對網路流量分析以形成蹤跡-通道行為圖,並基於已知的威脅情資建構出偵測未知的惡意網域及受駭主機的惡意程度模型,即可偵測網路通道的惡意程度。透過以下內容將可讓讀者了解本發明之創作精神。
圖1係依據本發明一實施例說明通訊系統1的架構示意圖。此通訊系統1包括一或更多台用戶主機100處於內部網路150(例如,區域網路(LAN))、一或更多台外部主機130處於外部網路170(例如,網際網路(Internet))及閘道裝置200。
這些用戶主機100可以係桌上型電腦、筆記型電腦、伺服器、智慧型手機、平板電腦等任何具備連網功能的電子裝置。
外部主機130可以係伺服器、工作站、中繼站等連網裝置。另須說明的是,本實施例以內、外部網路150, 170主要係用於區分兩個不同網路。
閘道裝置200介於內、外部網路150, 170之間,閘道裝置200並包括通訊單元210、儲存單元230及處理單元250。通訊單元210可以係具備諸如乙太網路(Ethernet)、光纖(optical fiber)或其他具備通訊傳輸功能的任何類型的網路介面,以連線至內、外部網路150, 170。
儲存單元230可以是任何型態的固定或可移動隨機存取記憶體(RAM)、唯讀記憶體(ROM)、快閃記憶體(flash memory)、傳統硬碟(hard disk drive)、固態硬碟(solid-state drive)或類似元件或上述元件的組合如網路連接儲存設備(Network Attached Storage),並用以紀錄流量側錄(日誌)模組231、模型學習模組232、網路犯罪通道循跡模組233、情資收集模組235及情資分享模組236等程式、網路流量、流量日誌、蹤跡-通道行為圖、威脅情資資料庫237等相關資訊。
處理單元250與通訊單元210及儲存單元230及連接,並可以是中央處理單元(CPU),或是其他可程式化之一般用途或特殊用途的微處理器(Microprocessor)、數位信號處理器(DSP)、可程式化控制器、特殊應用積體電路(ASIC)或其他類似元件或上述元件的組合。在本發明實施例中,處理單元250用以執行閘道裝置200的所有作業,且可存取並執行上述儲存單元230中記錄的模組。
為了方便理解本發明實施例的操作流程,以下將舉諸多實施例詳細說明本發明實施例中閘道裝置200對於惡意網域與受駭主機的偵測方法。圖2是依據本發明一實施例說明一種偵測方法流程圖。請參照圖2,本實施例的方法適用於圖1中通訊系統1中的各裝置。下文中,將搭配閘道裝置200的各項元件及模組說明本發明實施例所述之方法。本方法的各個流程可依照實施情形而隨之調整,且並不僅限於此。
流量側錄模組231透過通訊單元210接收網路流量產生的資料(步驟S21),例如,側錄網路流量產生的封包擷取(PCAP)或代理伺服器日誌等網路流量資料。例如,圖3係一範例說明網路流量資料,主要有時間戳(TimeStamp)、用戶網路位址(Client-IP)(例如,用戶主機100之IP位址)、目的網域(DestUrl)(例如,外部主機130所註冊之網域)、連線方法(Method)以及超文本傳輸協定要求(HTTP Request):
另一方面,情資收集模組235接收不同來源(例如,http://www.malware-traffic-analysis.net/、VirusTotal、Bluecoat等來源)所提供的諸如惡意程式、病毒、不當網路行為、網路威脅相關資安情資資訊,並整合新產生的網路威脅情資,以豐富威脅情資資料庫237,進而讓後續分類更加準確。
模型學習模組232自那些網路流量中解析出蹤跡及通道(步驟S23)。具體而言,模型學習模組232將一個網域與一個網際網路協定(IP)位址(例如,用戶主機100的IP位址)的連結視為一個通道,並將由一個網際網路協定位址對一個網域所提出之HTTP要求視為一個蹤跡。由於連結惡意中繼站的不同惡意程式會使用相似的http要求來查詢中繼站(例如,外部主機130),故本發明針對HTTP要求進行解析。
例如,圖4係一範例說明解析HTTP要求, m表示查詢統一資源定位符(Uniform Resource Locator,URL)時使用的方法(method) , p表示查詢URL的頁面(page) ,其餘查詢URL所用的資訊會以 key=value為一對的組合出現在〝?〞之後並且以〝&〞隔開, n表示查詢URL的參數名稱(parameter names),而 v表示參數值(parameter values)。而由於 v較容易變動(部分惡意程式會以亂數產生),因此在本實施例中會統一以同一個符號(例如,|)取代 v所指之內容,也就表示本發明實施例不會(或不考慮)使用 v。如圖4所示,原本為「GET /gxtxlxyxx.php?pass=999&psql=99&xio=TW」的HTTP要求),將參數值以同一個符號取代後與方法( m)結合後即會變成GET_/gxtxlxyxx.php?pass|Psql|xio|的蹤跡。需說明的是,前述替換代碼及規則可視需求而調整。
而基於前述解析方式,網路流量資料即可解析成如圖5所示之內容。請參照圖5,不同的網域與用戶IP間的形成的通道,會使用相似的HTTP要求形成的蹤跡互動。雖然原始HTTP 要求的參數值會有所變化,但是藉由將HTTP要求轉換成蹤跡的方式就可以很清楚得知形成通道的蹤跡十分相似。基於上述的實際現象,本發明實施例才會將網路流量中的網域與用戶IP當作是一個通道,例如表(1)中的項目1,2的用戶IP與網域相同,可視為同一個通道1。
模型學習模組232接著建立那些蹤跡及通道的連接關係(步驟S25)。具體而言,藉由前述方法決定通道後,則通道的清單組合可視為 C。另一方面,蹤跡組合的清單視為T。模型學習模組232便將各蹤跡作為一個蹤跡節點,並將各通道作為一個通道節點。基於各網路流量而將對應蹤跡節點及通道節點連線,即可形成蹤跡與通道的二分圖(bipartite graph),此二分圖便稱為蹤跡-通道行為圖(Trace-Channel Behavior Graph)。
例如,圖6係依據圖3所形成之蹤跡-通道行為圖。藉由解析HTTP要求形成蹤跡,可以得到蹤跡1「/PAGE a?/P a1|P a2|P a3|」與蹤跡2「/PAGE b?/P b1|P b2|P b3|」皆連線到同一通道1。依此類推,分析表(1)所示的網路流量即可得到,項目3,4的用戶IP與網域相同視為通道2,蹤跡1「/PAGE a?/P a1|P a2|P a3|」與蹤跡2「/PAGE b?/P b1|P b2|P b3|」皆連線至同一通道2;項目5視為通道3,蹤跡1「/PAGE a?/P a1|P a2|P a3|」連線通道3;項目6,7的用戶IP與網域相同視為通道4,蹤跡3「/PAGE c?/P c1|P c2|P c3|」與蹤跡4「/PAGE d?/P d1|P d2|P d3|」皆連線同一通道4;項目8視為通道5,蹤跡4「/PAGE d?/P d1|P d2|P d3|」連線通道5。
產生蹤跡-通道行為圖之後,模型學習模組232便可基於產生蹤跡-通道行為圖所形成連接關係及情資收集模組235所收集之威脅情資,建構出惡意程度模型(步驟S27)。具體而言,模型學習模組232係基於威脅情資資料庫237而將蹤跡-通道行為圖中所有通道節點標記為惡意\良性\未知等通道,由惡意程式產生之PCAP中的通道一律標記為惡意,其餘側錄之網路流量所形成的通道則透過與網域白名單比對網域欄位判斷其通道為良性\未知。模型學習模組232並將連線到至少二個受標記為惡意之通道節點的蹤跡節點標記為惡意。例如,圖7係一範例說明蹤跡-通道行為圖經標記後的示意圖,圖7中以〝✽〞表示惡意,〝?〞表示未知,〝○〞表示良性。
須說明的是,本實施例使用蹤跡-通道行為圖係為了便於後續分析及察看,然於其他實施例中,可改利用對照表、陣列等方式記錄那些蹤跡及通道的連接關係。
模型學習模組232基於標記結果計算蹤跡行為的三個特徵值。這三個特徵值係受駭蹤跡特徵值 m、未知蹤跡特徵值 u及所有蹤跡總數。受駭蹤跡特徵值 X係連線至受標記為惡意之通道節點之蹤跡的集合, T係所有蹤跡節點的集合;未知蹤跡特徵值 ,U係連線至受標記為未知之通道節點之蹤跡的集合;而所有蹤跡總數 。模型學習模組232會對所有通道計算其對應的三個特徵值。例如,圖8係一範例說明惡意/良性/未知通道與其特徵值。
模型學習模組232便可將已知惡意\良性的通道搭配其個別的三個特徵值輸入機器學習演算法(例如,類神經網路、隨機森林、支援向量等)進行訓練,以建構出通道惡意程度模型。
網路犯罪通道循跡模組233(或稱分類器)即可透過此惡意程度模型判斷未知通道相似於惡意/良性通道的程度與用戶主機受駭機率(步驟S29)。例如,圖9係一範例說明評斷未知通道的惡意程度。原本被標記為未知的通道,經過惡意程度模型評斷後會依照機率(例如,惡意機率大於特定值或大於良性機率)而歸類到惡意。而機率表示此通道中的用戶IP與網域為惡意的機率(程度),被判定為惡意通道中的網域名稱與機率的資訊可以讓第三方協防設備或者閘道裝置200使用網域情資時更有彈性。佈署在不同企業的閘道裝置200即可藉由機率選擇是否選用某一網域的情資,因此網路犯罪通道循跡模組233可將情資收集模組235整合其它來源的情資一併儲存儲存單元230中的威脅情資資料庫237。當受標記的網域越多,就表示模型學習模組232在進行通道惡意程度模型建構時可以獲得的網域情資越多,進行訓練時的模型也就會建構得越準確。情資分享模組236亦可分享網路犯罪通道循跡模組233的網路威脅情資(即前述評斷之結果(通道對應之機率))給第三方協防系統或設備。
將前述評斷結果與外部威脅情資(例如,VirusToal)進行驗證,可證明被網路犯罪通道循跡模組233歸類的惡意網址確實是外部威脅情資所紀錄惡意網域的結果。
值得說明的是,前述惡意網域與受駭主機的偵測方法亦可作為程式,並記錄在諸如等硬碟、軟碟、隨身碟、CD等非暫態電腦可讀取媒體中,且能透過任何類型的處理單元(例如,處理單元250)執行此程式。
綜上所述,本發明實施例提供了利用網路流量日誌偵測未知惡意網域與受駭主機之技術,透過網路流量中主機連線網域行為產生的蹤跡-通道行為圖,即可有效表示使用者主機與目的網域之間的相互作用(interaction)。此外,由於網路通道是由連線的用戶主機100與目的網域所構成,因此透過惡意通道連線特徵所產生之網路通道惡意程度計算方法,可藉由惡意程度評鑑形成網路通道之用戶主機100之受駭程度與目的網域之惡意程度。另一方面,由網路犯罪通道循跡模組233分析所產生之新網路威脅情報會有惡意程度高低,而這些情報可提供第三方阻斷設備依照其環境彈性選擇信賴程度。
雖然本發明已以實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明的精神和範圍內,當可作些許的更動與潤飾,故本發明的保護範圍當視後附的申請專利範圍所界定者為準。
1‧‧‧通訊系統
100‧‧‧用戶主機
130‧‧‧外部主機
150‧‧‧內部網路
170‧‧‧外部網路
200‧‧‧閘道裝置
210‧‧‧通訊單元
230‧‧‧儲存單元
231‧‧‧流量側錄模組
232‧‧‧模型學習模組
233‧‧‧網路犯罪通道循跡模組
235‧‧‧情資收集模組
236‧‧‧情資分享模組
237‧‧‧威脅情資資料庫
S21~S29‧‧‧步驟
圖1係依據本發明一實施例說明通訊系統的架構示意圖。 圖2是依據本發明一實施例說明一種偵測方法流程圖。 圖3係一範例說明網路流量資料。 圖4係一範例說明解析超文本傳輸協定要求。 圖5係一範例說明網路流量資料經解析所形成之內容。 圖6係依據圖3所形成之蹤跡-通道行為圖。 圖7係一範例說明蹤跡-通道行為圖經標記後的示意圖。 圖8係一範例說明惡意/良性/未知通道與其特徵值。 圖9係一範例說明評斷未知通道的惡意程度。

Claims (8)

  1. 一種惡意網域與受駭主機的偵測方法,適用於一閘道裝置,該偵測方法包括:接收多個網路流量(traffic);自該些網路流量中解析出多個蹤跡(traces)及多個通道(channels),其中每一該通道係關於一網域與一網際網路協定(Internet Protocol,IP)位址的連結,而每一該蹤跡係關於由該網際網路協定位址對該網域所提出之超文本傳輸協定要求(HyperText Transfer Protocol,HTTP);建立該些蹤跡及該些通道的連接關係,其中該連接關係為一蹤跡-通道行為圖,而建立該連接關係包括:將每一該蹤跡作為一蹤跡節點,並將每一該通道作為一通道節點;以及依據接收的每一網路流量將對應的蹤跡節點及通道節點連線,以形成該蹤跡-通道行為圖,其中該蹤跡-通道行為圖屬於二分圖;基於該連接關係及一威脅情資建構出一惡意程度模型;以及透過該惡意程度模型判斷一未知通道。
  2. 如申請專利範圍第1項所述的偵測方法,其中基於該連接關係及該威脅情資建構出該惡意程度模型的步驟包括:基於該威脅情資將對應的通道節點標記為惡意;將連線到至少二受標記為惡意之通道節點的蹤跡節點標記為惡意;以及基於標記結果訓練該惡意程度模型。
  3. 如申請專利範圍第2項所述的偵測方法,其中基於標記結果訓練該惡意程度模型的步驟包括:基於標記結果並針對每一該通道,計算三特徵值,該三特徵值係一受駭蹤跡特徵值m、一未知蹤跡特徵值u及所有蹤跡總數,其中m=|X|/|T|,X係連線至受標記為惡意之通道節點之蹤跡的集合,T係所有蹤跡節點的集合,u=|U|/|T|,U係連線至受標記為未知之通道節點之蹤跡的集合;以及依據受標記為惡意之通道節點及該三特徵值而透過機器學習演算法訓練該惡意程度模型。
  4. 如申請專利範圍第1項所述的偵測方法,其中自該些網路流量中解析出該些蹤跡及該些通道的步驟包括:自該些網路流量中的超文本傳輸協定要求解析出查詢統一資源定位符(Uniform Resource Locator,URL)所用資訊,以形成該些通道。
  5. 一種閘道裝置,分別連線至一內部網路及一外部網路之間,該閘道裝置包括:一通訊單元,收發資料;一儲存單元,紀錄多個模組;以及一處理單元,耦接該通訊單元及該儲存單元,且存取並執行該儲存單元所儲存的該些模組,該些模組包括:一流量側錄模組,透過該網路單元接收該內部網路及該外部網路之間的多個網路流量;一模型學習模組,自該些網路流量中解析出多個蹤跡及多個通道,建立該些蹤跡及該些通道的連接關係,其中該連接關係為一蹤跡-通道行為圖,該模型學習模組將每一該蹤跡作為一蹤跡節點,將每一該通道作為一通道節點,並依據接收的每一網路流量將對應的蹤跡節點及通道節點連線,以形成該蹤跡-通道行為圖,其中該蹤跡-通道行為圖屬於二分圖,該模型學習模組並基於該連接關係及一威脅情資建構出一惡意程度模型,其中每一該通道係關於一網域與一網際網路協定位址的連結,而每一該蹤跡係關於由該網際網路協定位址對該網域所提出之超文本傳輸協定要求;以及一網路犯罪通道循跡模組,透過該惡意程度模型判斷一未知通道。
  6. 如申請專利範圍第5項所述的閘道裝置,其中該模型學習模組基於該威脅情資將對應的通道節點標記為惡意,將連線到至少二受標記為惡意之通道節點的蹤跡節點標記為惡意,並基於標記結果訓練該惡意程度模型。
  7. 如申請專利範圍第6項所述的閘道裝置,其中該模型學習模組基於標記結果並針對每一該通道,計算三特徵值,該三特徵值係一受駭蹤跡特徵值m、一未知蹤跡特徵值u及所有蹤跡總數,其中m=|X|/|T|,X係連線至受標記為惡意之通道節點之蹤跡的集合,T係所有蹤跡節點的集合,u=|U|/|T|,U係連線至受標記為未知之通道節點之蹤跡的集合,該模型學習模組並依據受標記為惡意之通道節點及該三特徵值而透過機器學習演算法訓練該惡意程度模型。
  8. 一種非暫態電腦可讀取媒體,紀錄一程式,並經由一閘道裝置載入並執行下列步驟:接收多個網路流量;自該些網路流量中解析出多個蹤跡及多個通道,其中每一該通道係關於一網域與一網際網路協定位址的連結,而每一該蹤跡係關於由該網際網路協定位址對該網域所提出之超文本傳輸協定要求;建立該些蹤跡及該些通道的連接關係,其中該連接關係為一蹤跡-通道行為圖,而建立該連接關係包括:將每一該蹤跡作為一蹤跡節點,並將每一該通道作為一通道節點;以及依據接收的每一網路流量將對應的蹤跡節點及通道節點連線,以形成該蹤跡-通道行為圖,其中該蹤跡-通道行為圖屬於二分圖;基於該連接關係及一威脅情資建構出一惡意程度模型;以及透過該惡意程度模型判斷一未知通道。
TW106124398A 2017-07-20 2017-07-20 閘道裝置、其惡意網域與受駭主機的偵測方法及非暫態電腦可讀取媒體 TWI648650B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW106124398A TWI648650B (zh) 2017-07-20 2017-07-20 閘道裝置、其惡意網域與受駭主機的偵測方法及非暫態電腦可讀取媒體
US15/667,632 US10574695B2 (en) 2017-07-20 2017-08-03 Gateway apparatus, detecting method of malicious domain and hacked host thereof, and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW106124398A TWI648650B (zh) 2017-07-20 2017-07-20 閘道裝置、其惡意網域與受駭主機的偵測方法及非暫態電腦可讀取媒體

Publications (2)

Publication Number Publication Date
TWI648650B true TWI648650B (zh) 2019-01-21
TW201909016A TW201909016A (zh) 2019-03-01

Family

ID=65014188

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106124398A TWI648650B (zh) 2017-07-20 2017-07-20 閘道裝置、其惡意網域與受駭主機的偵測方法及非暫態電腦可讀取媒體

Country Status (2)

Country Link
US (1) US10574695B2 (zh)
TW (1) TWI648650B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI709874B (zh) * 2019-04-01 2020-11-11 中華電信股份有限公司 與外部裝置分享威脅情資的方法及其電子裝置

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10862907B1 (en) 2017-08-07 2020-12-08 RiskIQ, Inc. Techniques for detecting domain threats
US11195107B1 (en) * 2017-09-13 2021-12-07 Hrl Laboratories, Llc Method of malicious social activity prediction using spatial-temporal social network data
US11122063B2 (en) * 2017-11-17 2021-09-14 Accenture Global Solutions Limited Malicious domain scoping recommendation system
JP6783261B2 (ja) * 2018-02-15 2020-11-11 日本電信電話株式会社 脅威情報抽出装置及び脅威情報抽出システム
US11134090B1 (en) 2018-06-04 2021-09-28 Target Brands, Inc. Network security analysis and malware detection using multiple types of malware information
US10972484B1 (en) * 2018-06-04 2021-04-06 Target Brands, Inc. Enriching malware information for use with network security analysis and malware detection
US11206275B2 (en) 2019-05-30 2021-12-21 Qatar Foundation For Education, Science And Community Development Method and system for domain maliciousness assessment via real-time graph inference
CN112543186B (zh) * 2020-11-23 2023-02-14 西安四叶草信息技术有限公司 一种网络行为检测方法、装置、存储介质及电子设备
US20220263734A1 (en) * 2021-02-14 2022-08-18 Broadstone Technologies, Llc System and method for telemetry analysis of a digital twin
CN113194091A (zh) * 2021-04-28 2021-07-30 顶象科技有限公司 恶意流量入侵检测系统和硬件平台
CN113642005B (zh) * 2021-08-17 2023-07-21 安天科技集团股份有限公司 安全防护产品的防御性评估方法、装置、设备及介质
CN114363058B (zh) * 2021-12-31 2024-02-23 深信服科技股份有限公司 一种设备探测方法、装置及相关设备
CN115001789B (zh) * 2022-05-27 2024-04-02 绿盟科技集团股份有限公司 一种失陷设备检测方法、装置、设备及介质
CN116743508B (zh) * 2023-08-15 2023-11-14 四川新立高科科技有限公司 一种电力系统网络攻击链检测方法、装置、设备及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020166063A1 (en) * 2001-03-01 2002-11-07 Cyber Operations, Llc System and method for anti-network terrorism
US20040250122A1 (en) * 2003-05-09 2004-12-09 Chris Newton Network intelligence system
US20100077483A1 (en) * 2007-06-12 2010-03-25 Stolfo Salvatore J Methods, systems, and media for baiting inside attackers

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6895091B1 (en) 2000-07-07 2005-05-17 Verizon Corporate Services Group Inc. Systems and methods for encryption key archival and auditing in a quantum-cryptographic communications network
US7236597B2 (en) 2002-12-20 2007-06-26 Bbn Technologies Corp. Key transport in quantum cryptographic networks
US8260914B1 (en) * 2010-06-22 2012-09-04 Narus, Inc. Detecting DNS fast-flux anomalies
US8516585B2 (en) * 2010-10-01 2013-08-20 Alcatel Lucent System and method for detection of domain-flux botnets and the like
US8762298B1 (en) * 2011-01-05 2014-06-24 Narus, Inc. Machine learning based botnet detection using real-time connectivity graph based traffic features
US8631489B2 (en) 2011-02-01 2014-01-14 Damballa, Inc. Method and system for detecting malicious domain names at an upper DNS hierarchy
US8402543B1 (en) * 2011-03-25 2013-03-19 Narus, Inc. Machine learning based botnet detection with dynamic adaptation
TWI455546B (zh) 2011-06-08 2014-10-01 Univ Nat Cheng Kung 利用快速變動網域技術之惡意網域之偵測方法與偵測系統
US8561188B1 (en) 2011-09-30 2013-10-15 Trend Micro, Inc. Command and control channel detection with query string signature
EP3522492A1 (en) * 2012-03-22 2019-08-07 Triad National Security, LLC Path scanning for the detection of anomalous subgraphs, anomaly/change detection and network situational awareness
GB2502254B (en) * 2012-04-20 2014-06-04 F Secure Corp Discovery of suspect IP addresses
JP6590481B2 (ja) * 2012-12-07 2019-10-16 キヤノン電子株式会社 ウイルス侵入経路特定装置、ウイルス侵入経路特定方法およびプログラム
US8813236B1 (en) * 2013-01-07 2014-08-19 Narus, Inc. Detecting malicious endpoints using network connectivity and flow information
US11093844B2 (en) * 2013-03-15 2021-08-17 Akamai Technologies, Inc. Distinguishing human-driven DNS queries from machine-to-machine DNS queries
US9363282B1 (en) * 2014-01-28 2016-06-07 Infoblox Inc. Platforms for implementing an analytics framework for DNS security
US9635049B1 (en) * 2014-05-09 2017-04-25 EMC IP Holding Company LLC Detection of suspicious domains through graph inference algorithm processing of host-domain contacts
US10038703B2 (en) * 2014-07-18 2018-07-31 The Regents Of The University Of Michigan Rating network security posture and comparing network maliciousness
EP3225009B1 (en) * 2014-11-25 2024-01-03 Fortinet, Inc. Systems and methods for malicious code detection
US10440035B2 (en) * 2015-12-01 2019-10-08 Cisco Technology, Inc. Identifying malicious communication channels in network traffic by generating data based on adaptive sampling
JP6503141B2 (ja) * 2016-06-17 2019-04-17 日本電信電話株式会社 アクセス分類装置、アクセス分類方法及びアクセス分類プログラム
US10462159B2 (en) * 2016-06-22 2019-10-29 Ntt Innovation Institute, Inc. Botnet detection system and method
RU2634211C1 (ru) * 2016-07-06 2017-10-24 Общество с ограниченной ответственностью "Траст" Способ и система анализа протоколов взаимодействия вредоносных программ с центрами управления и выявления компьютерных атак
US10375096B2 (en) * 2016-12-08 2019-08-06 Cisco Technology, Inc. Filtering onion routing traffic from malicious domain generation algorithm (DGA)-based traffic classification
US10681070B2 (en) * 2017-05-26 2020-06-09 Qatar Foundatiion Method to identify malicious web domain names thanks to their dynamics

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020166063A1 (en) * 2001-03-01 2002-11-07 Cyber Operations, Llc System and method for anti-network terrorism
US20040250122A1 (en) * 2003-05-09 2004-12-09 Chris Newton Network intelligence system
US20100077483A1 (en) * 2007-06-12 2010-03-25 Stolfo Salvatore J Methods, systems, and media for baiting inside attackers

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
https://whc.es/NetworkIntrusionDetection.pdf *
Stephen Northcutt et al., "Network Intrusion Detection" (August 28, 2002) *
Stephen Northcutt et al., "Network Intrusion Detection" (August 28, 2002)。https://whc.es/NetworkIntrusionDetection.pdf

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI709874B (zh) * 2019-04-01 2020-11-11 中華電信股份有限公司 與外部裝置分享威脅情資的方法及其電子裝置

Also Published As

Publication number Publication date
US10574695B2 (en) 2020-02-25
TW201909016A (zh) 2019-03-01
US20190028508A1 (en) 2019-01-24

Similar Documents

Publication Publication Date Title
TWI648650B (zh) 閘道裝置、其惡意網域與受駭主機的偵測方法及非暫態電腦可讀取媒體
Ring et al. Detection of slow port scans in flow-based network traffic
JP6053091B2 (ja) トラヒック特徴情報抽出方法、トラヒック特徴情報抽出装置及びトラヒック特徴情報抽出プログラム
US10375143B2 (en) Learning indicators of compromise with hierarchical models
Rahbarinia et al. Peerrush: Mining for unwanted p2p traffic
Bhatia et al. Distributed denial of service attacks and defense mechanisms: current landscape and future directions
Kotey et al. On distributed denial of service current defense schemes
TWI684113B (zh) 閘道裝置、惡意網域與受駭主機的偵測方法及其非暫態電腦可讀取媒體
Cai et al. Detecting HTTP botnet with clustering network traffic
CN109525577B (zh) 基于http行为图的恶意软件检测方法
Paulauskas et al. Local outlier factor use for the network flow anomaly detection
Kondracki et al. Catching transparent phish: Analyzing and detecting mitm phishing toolkits
Lamprakis et al. Unsupervised detection of APT C&C channels using web request graphs
Fallah et al. Android malware detection using network traffic based on sequential deep learning models
TWI656778B (zh) Malicious domain detection method combining network information and network traffic
Feng et al. Towards learning-based, content-agnostic detection of social bot traffic
Drašar et al. Similarity as a central approach to flow‐based anomaly detection
Lu et al. Integrating traffics with network device logs for anomaly detection
Kondracki et al. The droid is in the details: Environment-aware evasion of android sandboxes
TWI677803B (zh) 可疑網域之偵測方法、閘道裝置及非暫態電腦可讀取媒體
Oudah et al. Using burstiness for network applications classification
TWI634769B (zh) Method for detecting domain name transformation botnet through proxy server log
KR101084681B1 (ko) 봇넷 탐지를 위한 네트워크 트래픽의 행위 패턴 모델링 시스템과 봇넷 탐지를 위한 네트워크 트래픽의 행위 패턴 모델링 방법
Kheir et al. Peerviewer: Behavioral tracking and classification of P2P malware
Hsiao et al. Detecting stepping‐stone intrusion using association rule mining