![基于圖數(shù)據(jù)庫的系統(tǒng)日志圖譜模型構(gòu)建與分析_第1頁](http://file4.renrendoc.com/view7/M01/3E/08/wKhkGWbhCdWAWqDOAAK5ZszHVjQ408.jpg)
![基于圖數(shù)據(jù)庫的系統(tǒng)日志圖譜模型構(gòu)建與分析_第2頁](http://file4.renrendoc.com/view7/M01/3E/08/wKhkGWbhCdWAWqDOAAK5ZszHVjQ4082.jpg)
![基于圖數(shù)據(jù)庫的系統(tǒng)日志圖譜模型構(gòu)建與分析_第3頁](http://file4.renrendoc.com/view7/M01/3E/08/wKhkGWbhCdWAWqDOAAK5ZszHVjQ4083.jpg)
![基于圖數(shù)據(jù)庫的系統(tǒng)日志圖譜模型構(gòu)建與分析_第4頁](http://file4.renrendoc.com/view7/M01/3E/08/wKhkGWbhCdWAWqDOAAK5ZszHVjQ4084.jpg)
![基于圖數(shù)據(jù)庫的系統(tǒng)日志圖譜模型構(gòu)建與分析_第5頁](http://file4.renrendoc.com/view7/M01/3E/08/wKhkGWbhCdWAWqDOAAK5ZszHVjQ4085.jpg)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
日志分析技術(shù)以網(wǎng)絡環(huán)境中各類設備產(chǎn)生的記錄為目標,通過自動化分析網(wǎng)絡中的各類改變以發(fā)現(xiàn)網(wǎng)絡威脅并及時發(fā)出警報,可顯著提高計算機系統(tǒng)的防護能力。目前成熟的日志分析技術(shù)已經(jīng)能夠準確地檢測出漏洞利用、病毒植入或異常系統(tǒng)行為等事件。然而,隨著高級持續(xù)性威脅(AdvancedPersistentThreat,APT)的出現(xiàn),傳統(tǒng)日志分析技術(shù)的局限性也隨之體現(xiàn):一方面,其主要信息來源為日志數(shù)據(jù),維度相對單一;另一方面,其難以表示數(shù)據(jù)中異常事件的關(guān)聯(lián)性。為提升關(guān)聯(lián)能力,研究人員開始將圖的思想融入日志分析。相比于文本數(shù)據(jù),將日志中的事件和關(guān)系轉(zhuǎn)換為節(jié)點和邊以構(gòu)成圖結(jié)構(gòu)能直觀體現(xiàn)出數(shù)據(jù)間的關(guān)聯(lián)性。針對網(wǎng)絡日志文件提出一種方法,將日志實體材料化為圖結(jié)構(gòu),并通過Neo4j數(shù)據(jù)庫驅(qū)動以提供查詢和可視化。朱元慶等人基于系統(tǒng)日志的派生關(guān)系將日志轉(zhuǎn)化為無向圖,并應用XGBoost算法優(yōu)化圖中各邊的權(quán)重值。但該工作構(gòu)建的日志圖中關(guān)系較為單一。薛見新分析了基于終端側(cè)、系統(tǒng)日志和應用程序日志的關(guān)聯(lián)、網(wǎng)絡側(cè)和終端側(cè)的關(guān)聯(lián)3個維度的攻擊溯源日志圖構(gòu)建技術(shù)。余真奇提出了一種按起源圖思想構(gòu)建系統(tǒng)日志圖的方法。為豐富信息來源,研究人員將圖進一步擴展為圖譜。圖結(jié)構(gòu)除能建模日志中的復雜事件和關(guān)系外,也能有效地處理多源數(shù)據(jù)的集成和關(guān)聯(lián),即形成圖譜。MITRE組織構(gòu)建了一個知識圖譜“CyGraph”,其將網(wǎng)絡設施、安全態(tài)勢、威脅和任務依賴知識與日志數(shù)據(jù)融合為一個全局模型。討論了一種通過語義表示將日志實體鏈接到外部知識的方法,但并未包含威脅情報這一外部知識。研究較好地彌補了這一不足。他們提出一種能夠集成多源威脅情報的網(wǎng)絡安全知識圖譜,并以日志數(shù)據(jù)為對象進行了推理分析。Kurniawan等人提出了一種基于知識圖譜的日志分析框架,其基于語義網(wǎng)融入了多種威脅檢測技術(shù),并提供了內(nèi)部系統(tǒng)知識和外部安全知識的上下文關(guān)聯(lián)。陶源等人提出網(wǎng)絡安全等級保護日志分析圖譜模型,構(gòu)建了幾種將等保測評數(shù)據(jù)與系統(tǒng)日志相融合的理論分析框架。目前圖譜相關(guān)研究大多用其構(gòu)建的模型直接對原始日志或經(jīng)過簡單關(guān)聯(lián)的日志圖進行分析。我們認為,前述兩個方向的研究思路可以進行有效結(jié)合,以形成更加完整的圖譜模型。為驗證此觀點,本文提出了一種基于圖數(shù)據(jù)庫的系統(tǒng)日志圖譜模型。一方面,其對系統(tǒng)日志內(nèi)部的多種關(guān)系進行建模,將文本數(shù)據(jù)轉(zhuǎn)換為更直觀易懂的圖數(shù)據(jù);另一方面,該模型實現(xiàn)了日志與外部多維知識的有效融合,便于分析人員以全局視角研究網(wǎng)絡安全事件。1圖譜模型設計知識圖譜是一種結(jié)構(gòu)化的語義知識庫,用于描述現(xiàn)實世界中的概念及其相互關(guān)系。其基本組成單位是“實體—關(guān)系—實體”三元組。如圖1所示,基于一篇綜述網(wǎng)絡安全知識圖譜應用場景的文獻[12]提出的4維圖譜結(jié)構(gòu),本章將以行為數(shù)據(jù)維度為核心,輔以安全知識、威脅情報和環(huán)境數(shù)據(jù)3個維度,設計并構(gòu)建日志圖譜模型。圖1通用網(wǎng)絡安全知識圖譜結(jié)構(gòu)1.1安全知識安全知識庫通常是為個人、政府、安全產(chǎn)品和服務社區(qū)開發(fā)特定威脅模型和方法的基礎。在本模型中,其作用是從抽象層面描述或標記系統(tǒng)日志所代表的行為。2020年,來自麻省理工學院的研究團隊構(gòu)建了一個綜合網(wǎng)絡安全知識圖模型,并命名為“BRON”。如圖2所示(圖中數(shù)字代表實體內(nèi)的節(jié)點數(shù)量),BRON將對抗戰(zhàn)術(shù)技術(shù)和常識矩陣(AdversarialTacticsTechniquesandCommonKnowledge,ATT&CK)、通用攻擊模式枚舉和分類(CommonAttackPatternEnumerationandClassification,CAPEC)、通用弱點枚舉(CommonWeaknessEnumeration,CWE)以及通用漏洞披露(CommonVulnerabilitiesandExposures,CVE)等知識庫依次關(guān)聯(lián),形成一種由高維戰(zhàn)術(shù)至低維漏洞的層次結(jié)構(gòu)。鑒于BRON已經(jīng)開源,本文圖譜模型直接將其作為“安全知識”這一維度的知識。圖2BRON知識圖內(nèi)部結(jié)構(gòu)1.2威脅情報威脅情報(CyberThreatIntelligence,CTI)是一種基于證據(jù)的知識,包括上下文、機制、標示、含義和建議,這些知識與資產(chǎn)所面臨的威脅或危害相關(guān),可用于指導應對威脅或危害的決策。在本模型中,它的作用是在理論層面指導基于日志的異常事件關(guān)聯(lián)。由于威脅情報的提取和分析并非本文的研究重點,故我們在試驗圖譜模型時引入了若干常見攻擊的“戰(zhàn)術(shù)技術(shù)過程(TacticsTechniques
Procedures,TTPs)”描述作為威脅情報。1.3環(huán)境數(shù)據(jù)環(huán)境數(shù)據(jù)是指圖譜模型具體應用環(huán)境的數(shù)據(jù)。一般以目標系統(tǒng)的網(wǎng)絡拓撲圖為基礎,加入設備對應的操作系統(tǒng)、IP地址等屬性構(gòu)成。其在本模型中的作用是以對目標系統(tǒng)的物理組成與結(jié)構(gòu)進行建模。本文實驗環(huán)境的網(wǎng)絡拓撲將在第2章中給出。1.4行為數(shù)據(jù)行為數(shù)據(jù)是目標系統(tǒng)在實際工作過程中產(chǎn)生行為的記錄。本文模型的行為數(shù)據(jù)由Sysmon生成,其是一款由微軟開發(fā)的日志傳感器,能監(jiān)控系統(tǒng)的動態(tài)行為并記錄于日志。Sysmon日志是由多種字段信息構(gòu)成的結(jié)構(gòu)化數(shù)據(jù),我們從中篩選出圖結(jié)構(gòu)化所需的主要字段,如表1所示。表1Sysmon日志主要字段信息將文本格式的日志轉(zhuǎn)換為圖數(shù)據(jù)結(jié)構(gòu)的關(guān)鍵在于梳理日志中的關(guān)聯(lián)關(guān)系。除較為明顯的時間關(guān)系外,我們還挖掘出了另外3種關(guān)聯(lián)關(guān)系:進程—日志、進程—進程、父進程—子進程?;谶@些關(guān)系,我們可以有效地構(gòu)建出Sysmon日志圖。(1)日志—日志(Syslog-Syslog)?!叭罩尽罩尽标P(guān)系可基于日志的生成時間進行構(gòu)建。我們首先根據(jù)Hostname字段對日志分類,然后按時間順序?qū)⑷罩竟?jié)點進行串聯(lián),如圖3所示。圖3“日志—日志”關(guān)系內(nèi)部結(jié)構(gòu)(2)進程—日志(Process-Syslog)?!斑M程—日志”關(guān)系隱藏在日志的ProcessGuid字段內(nèi)容中。實際上,一個進程包含多條日志,同一進程下的日志有著相同的ProcessGuid。為更清楚地表示該關(guān)系,我們將“進程”這一抽象概念進行了實體化:首先提取出所有ProcessGuid,并創(chuàng)建對應數(shù)量的“進程”節(jié)點進行一一綁定;之后將每個進程所包含的日志節(jié)點與之相連,形成圖4所示的“進程—日志”關(guān)系。這樣一個進程內(nèi)的所有日志便可通過一個節(jié)點統(tǒng)一表示,大大減少了后續(xù)構(gòu)建進程間關(guān)系時的連線數(shù)量。圖4“進程—日志”關(guān)系內(nèi)部結(jié)構(gòu)(3)進程—進程(Process-Process)?!斑M程—進程”關(guān)系包含在EventID為“10”的日志中。根據(jù)Sysmon對事件編號的定義,10號事件為“進程訪問”,當一個進程訪問另一個進程時便會產(chǎn)生這類日志。具體而言,10號事件日志獨有SourceProcessGuid和TargetProcessGuid兩個字段,分別用于記錄源進程和目標進程的ProcessGuid,據(jù)此可以構(gòu)建進程間的訪問關(guān)系。同時,由于10號事件日志自身沒有ProcessGuid,故無法與進程實體相連。為避免其成為孤立節(jié)點,我們設計了圖5所示結(jié)構(gòu),即將其插入到“進程—進程”關(guān)系中間。圖5“進程—進程”關(guān)系內(nèi)部結(jié)構(gòu)(4)父進程—子進程(Parentp-Chidp)。“父進程—子進程”關(guān)系包含在EventID為“1”的日志中。根據(jù)Sysmon對事件編號的定義,1號事件為“進程創(chuàng)建”,當一個進程創(chuàng)建另一個新進程時便會產(chǎn)生這類日志。具體而言,1號事件日志獨有ParentProcessGuid字段,記錄了創(chuàng)建該進程的父進程的ProcessGuid,據(jù)此可以構(gòu)建進程間的父子關(guān)系,如圖6所示。圖6“父進程—子進程”關(guān)系內(nèi)部結(jié)構(gòu)此外,為探究“父進程—子進程”關(guān)系是否包含于“進程—進程”關(guān)系,我們通過統(tǒng)計兼具兩種關(guān)系的進程組的數(shù)量,分別計算出兩組日志數(shù)據(jù)集中兩種關(guān)系的重疊率。表2數(shù)據(jù)表明,這兩種關(guān)系僅有少量重疊,應被視為獨立的兩種關(guān)系,分別進行建模。表2“父進程—子進程”與“進程—進程”重疊情況1.5圖譜融合前四節(jié)分別探討論述了圖譜中各個維度的內(nèi)部關(guān)系。本節(jié)我們定義了表3所示的維度間關(guān)系對各維度進行關(guān)聯(lián),以構(gòu)成完整的圖譜模型。表3圖譜模型維度間的關(guān)聯(lián)關(guān)系本文圖譜模型的完整結(jié)構(gòu)如圖7所示(BRON的內(nèi)部結(jié)構(gòu)在此省略),其呈現(xiàn)出分層結(jié)構(gòu),旨在實現(xiàn)高維威脅情報與低維設備資產(chǎn)(Asset)之間的相互映射。模型中實體與關(guān)系的數(shù)據(jù)庫文件的具體編寫將在第4章中舉例說明。圖7網(wǎng)絡安全日志圖譜模型結(jié)構(gòu)2實驗環(huán)境2.1網(wǎng)絡拓撲本文實驗的靶場主要由3個部分組成,其拓撲信息如圖8所示。(1)數(shù)據(jù)生成區(qū)。數(shù)據(jù)生成區(qū)以服務器為物理基礎,由服務器上運行的若干虛擬機具體組成。其中每臺虛擬機均安裝了日志傳感器Sysmon和日志轉(zhuǎn)發(fā)軟件Nxlog。此外,“服務器1”所管轄的局域網(wǎng)被特別配置為了“域”,可由域管理員賬號統(tǒng)一訪問和管理。(2)攻擊端。攻擊端設定為一臺已接入服務器3所管轄局域網(wǎng)內(nèi)的KaliLinux主機。(3)數(shù)據(jù)匯總分析端。數(shù)據(jù)匯總分析端由一臺通過軟件防火墻與實驗環(huán)境相隔離的主機構(gòu)成,是本文圖譜模型的實際部署位置。2.2仿真攻擊本文實驗的日志數(shù)據(jù)集中包含兩種攻擊,主要步驟如表4、表5所示。表4橫向移動(Lateralmovement)攻擊步驟表5文件竊取(Steal)攻擊步驟3圖譜模型實驗與評估在實際開發(fā)過程中,可通過圖數(shù)據(jù)庫來驅(qū)動日志圖譜模型。圖數(shù)據(jù)庫一般由“實體”和“關(guān)系”兩種文件組成,文件中的每行代表實體的一個節(jié)點或關(guān)系的一條邊,每列代表實體或關(guān)系的一種屬性。圖8實驗靶場網(wǎng)絡拓撲圖本文選擇ArangoDB圖數(shù)據(jù)庫來驅(qū)動模型的構(gòu)建與實驗。以“威脅情報”為例,圖7中實體“CTI”的部分實現(xiàn)如圖9所示。其中“_key”屬性是數(shù)據(jù)庫規(guī)定的節(jié)點唯一標識符,其余如戰(zhàn)術(shù)名和攻擊指令模板等為自定義實體屬性;圖7中實體內(nèi)關(guān)系“CTI-CTI”和實體間關(guān)系“CTI-TTP”的部分實現(xiàn)如圖10所示。其中規(guī)定“_from”和“_to”屬性分別用于記錄邊的開始和結(jié)束節(jié)點,格式為“實體名/節(jié)點標識符”。圖9圖譜模型實體文件編寫圖10圖譜模型關(guān)系文件編寫3.1算法與實驗結(jié)果本文圖譜的層次結(jié)構(gòu)代表其有著較大的深度,此時基于廣度優(yōu)先搜索(Breadth-FirstSearch,BFS)的圖遍歷算法具備更好的適用性和搜索效率,故我們基于該算法進行相關(guān)實驗。算法流程如下:以“橫向移動”為例,攻擊過程中,某主機的安全軟件將數(shù)據(jù)集中17465號日志記錄的命令行操作(向外發(fā)送了一個未知應用程序)定義為異常事件,于是我們以該日志節(jié)點為遍歷起點進行事件關(guān)聯(lián)。關(guān)聯(lián)過程分為3步,結(jié)果如圖11所示。圖11“橫向移動”攻擊事件關(guān)聯(lián)結(jié)果(1)日志層向上遍歷至CTI層。該步驟旨在將異常日志映射到相應的攻擊過程上。設定BFS深度為3,搜索路徑為“Syslog-TTP”“TechniqueMitigation”(BRON內(nèi)部關(guān)系)和“CTI-TTP”關(guān)系。遍歷結(jié)果顯示,該日志與44號ATT&CK技術(shù)有映射關(guān)系。該技術(shù)屬于遠程服務利用技術(shù),可設置11號等緩解措施進行防御。并且CTI中記錄的橫向移動攻擊的第2步也使用了該技術(shù)。(2)CTI層橫向遍歷。該步驟旨在獲取CTI中對應的完整攻擊過程。設定BFS深度為1,搜索路徑為“CTI-CTI”關(guān)系。遍歷結(jié)果顯示,CTI中橫向移動相關(guān)的攻擊過程共有3步。(3)CTI層向下遍歷至資產(chǎn)層。該步驟旨在關(guān)聯(lián)攻擊事件,還原攻擊全貌。設定BFS深度為6,搜索路徑依次為“CTI-TTP”“TechniqueMitigation”“Syslog-TTP”“Process-Syslog”“Parentp-Childp”和“Asset-Process”關(guān)系。遍歷結(jié)果顯示,黑客在CTC備機(asset/9)和主機(asset/8)間進行了橫向移動。通過分析關(guān)聯(lián)結(jié)果中的詳細信息得出,由于CTC主備機同屬一個域內(nèi),橫向移動第1步通過網(wǎng)絡共享發(fā)現(xiàn)CTC主機(asset/8);第2步利用網(wǎng)絡共享服務從CTC備機(asset/9)向主機發(fā)送代理程序文件;第3步通過備機(asset/9)遠程運行代理程序,建立攻擊端與主機間的代理連接,實現(xiàn)橫向移動。此外,還發(fā)現(xiàn)CTC備機上與攻擊事件相關(guān)的3個進程(process/741,894,1055)均來自同一個父進程(process/884),經(jīng)驗證該父進程是建立CTC備機與攻擊端之間代理連接的進程,即黑客初始接入的位置。3.2圖譜評估對圖進行評估可以幫助我們了解和描述圖的特征和性質(zhì),從而更好地理解和分析圖數(shù)據(jù)。本文從基本指標和查詢性能兩個方面對
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 環(huán)境工程技術(shù)實施指南
- 亞馬遜店鋪托管合同范本
- 1314奶茶加盟合同范本
- 代買車位合同范本
- 農(nóng)村種樹土地流轉(zhuǎn)合同范本
- 國際工程總承包項目外事管理的問題及應對措施
- 2025年度新型環(huán)保水泥管購銷合同協(xié)議
- 代購合伙合同范例
- 出資協(xié)議簽署合同范本
- 農(nóng)村購買荒地合同范例
- 強化提升1解三角形中的三線問題(解析)
- 異地就醫(yī)備案的個人承諾書
- 2024-2030年中國ODM服務器行業(yè)市場發(fā)展分析及前景趨勢與投資研究報告
- 六年級下健康教案設計
- 室內(nèi)裝飾拆除專項施工方案
- 醫(yī)院院外會診申請單、醫(yī)師外出會診審核表、醫(yī)師外出會診回執(zhí)
- 鋼筋工程精細化管理指南(中建內(nèi)部)
- 2024年山西省高考考前適應性測試 (一模)英語試卷(含答案詳解)
- 教科版六年級下冊科學第三單元《宇宙》教材分析及全部教案(定稿;共7課時)
- 2024年中國鐵路投資集團有限公司招聘筆試參考題庫含答案解析
- 干部人事檔案數(shù)字化 制度
評論
0/150
提交評論